JP2004194196A - Packet communication authentication system, communication controller and communication terminal - Google Patents

Packet communication authentication system, communication controller and communication terminal Download PDF

Info

Publication number
JP2004194196A
JP2004194196A JP2002362344A JP2002362344A JP2004194196A JP 2004194196 A JP2004194196 A JP 2004194196A JP 2002362344 A JP2002362344 A JP 2002362344A JP 2002362344 A JP2002362344 A JP 2002362344A JP 2004194196 A JP2004194196 A JP 2004194196A
Authority
JP
Japan
Prior art keywords
communication
packet
identification information
communication terminal
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002362344A
Other languages
Japanese (ja)
Inventor
Fumihiko Kato
文彦 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002362344A priority Critical patent/JP2004194196A/en
Publication of JP2004194196A publication Critical patent/JP2004194196A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a packet communication authentication system capable of efficiently authenticating the transmission source of each packet while maintaining the intensity and to provide a communication controller and a communication terminal. <P>SOLUTION: When an access control gateway 150 and the communication terminal 110 perform packet communication with each other, the access control gateway 150 and the communication terminal 110 use communication identification information for identifying communication to calculate a hash value, insert the hash value into a packet and transmits the packet. In addition, when the access control gateway 150 and the communication terminal 110 receive the packet, the access control gateway 150 and the communication terminal 110 authenticate the transmission source of the received packet by collating the hash value inserted into the received packet with the hash value obtained by the calculation. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、内部ネットワークに接続する通信端末と、内部ネットワークと外部ネットワークとに接続する通信制御装置とを有し、これら通信端末と通信制御装置との間におけるパケット通信の認証を行うパケット通信認証システムに関する。
【0002】
【従来の技術】
従来、パーソナルコンピュータや移動端末等の通信端末とゲートウェイ装置等の通信制御装置との間でパケット通信が行われる場合、受信先がパケット毎に送信元の認証を行うことができるようにするために、様々な方法が用いられている(例えば、特許文献1参照)。
【0003】
その1つに、メッセージ認証と暗号化を用いたパケット毎の認証方法がある。この方法では、送信元は、メッセージ認証のために、パケットのペイロードを用いて算出されたMAC(Message Authentications Code)をパケットに挿入する。更に、送信元は、動的に配布されるか、予め通信端末と通信制御装置との間で共有されている暗号鍵を用いて、MACが挿入されたパケットを暗号化して送信する。受信先は、このMACが挿入されたパケットを復号化する。更に、受信先は、送信元と同様に、パケットのペイロードを用いてMACを計算し、この計算により得られたMACとパケットに挿入されていたMACとを照合する。そして、受信先は、これらのMACが一致する場合には、受信したパケットの送信元である通信端末が正当であると判断する。この方法では、パケット毎の送信元の認証が可能になるとともに、パケットが悪意ある第三者によって改竄されたことを検知することができる。
【0004】
また、ウェブブラウザ利用時におけるパケット毎の認証方法も採用されている。この方法では、受信先である通信制御装置は、送信元である通信端末がログイン時に送信するユーザID及びパスワードに基づいてユーザ認証を行う。更に、通信制御装置は、その後の通信において受信したパケットについて、送信元アドレス(ソースアドレス)、特にIPレイヤにおけるソースアドレスの検証を行う。具体的には、通信制御装置は、ログイン時に通信端末が送信するパケットのソースアドレスや、ログイン時に通信端末に付与したソースアドレスと、その後の通信において受信したパケットのソースアドレスとを照合し、一致する場合には、受信したパケットの送信元である通信端末が正当であると判断する。
【0005】
【特許文献1】
特開2001−251296号公報(第3頁、図1)
【0006】
【発明が解決しようとする課題】
上述したメッセージ認証及び暗号化を用いたパケット毎の送信元の認証方法では、送信元及び受信先は、パケット毎にMACが異なるため、認証の強度は高いが、一般に情報量が多いペイロードを走査した上でMACを算出しなければならず、効率的ではなく、処理負荷も大きい。一方、ウェブブラウザ利用時におけるパケット毎の認証方法では、受信先がソースアドレスを照合するだけで良いため、効率的であるが、悪意ある第三者が通信端末のユーザになりすますことに対する防御が困難であり、認証の強度が低い。
【0007】
本発明は、上述した問題点を解決するものであり、その課題は、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能なパケット通信認証システム、通信制御装置及び通信端末を提供することである。
【0008】
【課題を解決するための手段】
上記の目的を達成するため、本発明は請求項1に記載されるように、内部ネットワークに接続する通信端末と、前記内部ネットワークと外部ネットワークとに接続する通信制御装置とを有するパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末のユーザの認証を行うユーザ認証手段と、前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別する第1のパケット識別情報とを用いて第1の送信元認証情報を導出する第1の送信元認証情報導出手段とを備え、前記通信端末は、前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別する第2のパケット識別情報とを用いて第2の送信元認証情報を導出する第2の送信元認証情報導出手段と、送信対象のパケットに前記第2の送信元認証情報を挿入し、前記通信制御装置へ送信する第1のパケット送信手段とを備え、前記通信制御装置は、前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とを照合する第1の照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄する第1のパケット制御手段とを備えることを特徴とする。
【0009】
本発明によれば、通信端末から通信制御装置へパケットが送信される場合、これら通信端末と通信制御装置とは、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いて送信元認証情報を導出する。更に、通信制御装置は、導出された送信元認証情報と、受信したパケットに挿入されている送信元認証情報とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられる送信元認証情報もパケット毎に異なることになる。また、通信制御装置と通信端末は、送信元認証情報の導出の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0010】
また、本発明は請求項2に記載されるように、請求項1に記載のパケット通信認証システムにおいて、前記第1のパケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第1のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とする。
【0011】
本発明によれば、パケットの暗号化により、当該パケットの内容が第三者に漏洩することを防止することができる。
【0012】
また、本発明は請求項3に記載されるように、請求項2に記載のパケット通信認証システムにおいて、前記第1のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第1のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とする。
【0013】
例えば、送信元識別情報がハッシュ値であり、パケットのヘッダに挿入される場合には、当該ハッシュ値は第三者に漏洩しても問題がないため、暗号化する必要はない。従って、このような場合には、パケットのペイロードのみを暗号化することにより、復号時における処理負担の軽減を図ることができる。
【0014】
また、本発明は請求項4に記載されるように、請求項1乃至3の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記外部ネットワークからのパケットに前記第1の送信元認証情報を挿入し、前記通信端末へ送信する第2のパケット送信手段を備え、前記通信端末は、前記内部ネットワークからのパケットを受信する第2のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とを照合する第2の照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄する第2のパケット制御手段とを備えることを特徴とする。
【0015】
本発明によれば、通信制御装置から通信端末へパケットが送信される場合においても、これら通信制御装置と通信端末とは、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いて送信元認証情報を導出する。更に、通信端末は、導出された送信元認証情報と、受信したパケットに挿入されている送信元認証情報とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられる送信元認証情報もパケット毎に異なることになる。また、通信制御装置と通信端末は、送信元認証情報の導出の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0016】
また、本発明は請求項5に記載されるように、請求項4に記載のパケット通信認証システムにおいて、前記第2のパケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第2のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とする。
【0017】
本発明によれば、パケットの暗号化により、当該パケットの内容が第三者に漏洩することを防止することができる。
【0018】
また、本発明は請求項6に記載されるように、請求項5に記載のパケット通信認証システムにおいて、前記第2のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第2のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とする。
【0019】
請求項3に記載された発明と同様、例えば、送信元識別情報がハッシュ値であり、パケットのヘッダに挿入される場合には、当該ハッシュ値は第三者に漏洩しても問題がないため、暗号化する必要はない。従って、このような場合には、パケットのペイロードのみを暗号化することにより、復号時における処理負担の軽減を図ることができる。
【0020】
また、本発明は請求項7に記載されるように、請求項1乃至6の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末との間におけるパケットの送受信毎に、前記第1のパケット識別情報を所定のアルゴリズムにより更新する第1のパケット識別情報更新手段を備え、前記通信端末は、前記通信制御装置との間におけるパケットの送受信毎に、前記第2のパケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新する第2のパケット識別情報更新手段を備えることを特徴とする。
【0021】
本発明によれば、通信制御装置と通信端末は、パケットの送受信毎に、同一のアルゴリズムを用いてパケット識別情報を更新する。このため、これら通信制御装置と通信端末は、パケット識別情報をパケット毎に簡易に変更することができ、双方におけるパケット識別情報の同一性の確保も容易に行うことができる。
【0022】
また、本発明は請求項8に記載されるように、請求項1乃至7の何れかに記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの暗号化された通信識別情報を受信して復号化することを特徴とする。
【0023】
本発明によれば、通信識別情報は、通信制御装置によって暗号化された上で送信され、通信端末によって復号化されるため、通信識別情報の漏洩を防止することができる。
【0024】
また、本発明は請求項9に記載されるように、請求項1乃至8の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備え、前記通信端末は、前記暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段とを備えることを特徴とする。
【0025】
本発明によれば、暗号鍵の更新の際に、通信制御装置は、新規の暗号鍵及び通信識別情報を暗号化して送信する。一方、通信端末は、これら暗号化された新規の暗号鍵及び通信識別情報を復号化した上で、その復号化された通信識別情報と使用中の通信識別情報とを照合することにより、送信元の正当性の判断を行い、正当である場合に暗号鍵を更新する。即ち、暗号鍵の更新により、当該暗号鍵が漏洩した場合に、受信先がパケットの改竄を検知することができなくなることを防止することができる。また、通信端末が新規の暗号鍵の送信元の正当性を判断することも可能となる。
【0026】
また、本発明は請求項10に記載されるように、請求項1乃至9の何れかに記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、前記通信端末は、前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段とを備えることを特徴とする。
【0027】
本発明によれば、通信識別情報が更新される場合、通信制御装置は、新規の通信識別情報及び使用中の通信識別情報とを送信する。一方、通信端末は、通信制御装置が通信識別情報と自端末が使用中の通信識別情報とを照合することにより、新規の通信識別情報の送信元の正当性の判断を行い、正当である場合に通信識別情報を更新する。即ち、通信識別情報が漏洩した場合に、受信先が第三者のなりすましを検知することができなくなることを防止することができる。
【0028】
また、本発明は請求項11に記載されるように、請求項10に記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの暗号化された新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする。
【0029】
本発明によれば、新規の通信識別情報は、通信制御装置によって暗号化された上で送信され、通信端末によって復号化されるため、新規の通信識別情報の漏洩を防止することができる。
【0030】
また、本発明は請求項12に記載されるように、請求項1乃至11の何れかに記載のパケット通信認証システムにおいて、前記第1の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第1の送信元認証情報を導出し、前記第2の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第2の送信元認証情報を導出することを特徴とする。
【0031】
本発明によれば、送信元認証情報の導出に、通信識別情報及びパケットを識別に加えて暗号鍵が用いられることにより、第三者による送信元認証情報の導出をより困難にし、当該第三者のなりすましを防止することができる。
【0032】
また、本発明は請求項13に記載されるように、内部ネットワークと外部ネットワークとに接続し、前記内部ネットワークを介して通信端末との間でパケット通信を行う通信制御装置において、前記通信端末のユーザの認証を行うユーザ認証手段と、前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段とを備えることを特徴とする。
【0033】
また、本発明は請求項14に記載されるように、請求項13に記載の通信制御装置において、前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする。
【0034】
また、本発明は請求項15に記載されるように、請求項14に記載の通信制御装置において、前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする。
【0035】
また、本発明は請求項16に記載されるように、請求項13乃至15の何れかに記載の通信制御装置において、前記外部ネットワークからのパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信端末へ送信するパケット送信手段を備えることを特徴とする。
【0036】
また、本発明は請求項17に記載されるように、請求項16に記載の通信制御装置において、前記パケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0037】
また、本発明は請求項18に記載されるように、請求項17に記載の通信制御装置において、前記パケット送信手段は、前記外部ネットワークからのパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0038】
また、本発明は請求項19に記載されるように、請求項13乃至18の何れかに記載の通信制御装置において、前記通信端末との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信端末と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする。
【0039】
また、本発明は請求項20に記載されるように、請求項13乃至19の何れかに記載の通信制御装置において、前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信することを特徴とする。
【0040】
また、本発明は請求項21に記載されるように、請求項13乃至20の何れかに記載の通信制御装置において、前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備えることを特徴とする。
【0041】
また、本発明は請求項22に記載されるように、請求項13乃至21の何れかに記載の通信制御装置において、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信することを特徴とする。
【0042】
また、本発明は請求項23に記載されるように、請求項22に記載の通信制御装置において、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信することを特徴とする。
【0043】
また、本発明は請求項24に記載されるように、請求項13乃至23の何れかに記載の通信制御装置において、前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする。
【0044】
また、本発明は請求項25に記載されるように、内部ネットワークに接続し、該内部ネットワークを介して通信制御装置との間でパケット通信を行う通信端末において、前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、送信対象のパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信制御装置へ送信するパケット送信手段とを備えることを特徴とする。
【0045】
また、本発明は請求項26に記載されるように、請求項25に記載の通信端末において、前記パケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0046】
また、本発明は請求項27に記載されるように、請求項26に記載の通信端末において、前記パケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0047】
また、本発明は請求項28に記載されるように、請求項25乃至27の何れかに記載の通信端末において、前記内部ネットワークからのパケットを受信するパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段とを備えることを特徴とする。
【0048】
また、本発明は請求項29に記載されるように、請求項28に記載の通信端末において、前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする。
【0049】
また、本発明は請求項30に記載されるように、請求項29に記載の通信端末において、前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする。
【0050】
また、本発明は請求項31に記載されるように、請求項25乃至30の何れかに記載の通信端末において、前記通信制御装置との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする。
【0051】
また、本発明は請求項32に記載されるように、請求項25乃至31の何れかに記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの通信識別情報が暗号化されている場合に、該暗号化された通信識別情報を受信して復号化することを特徴とする。
【0052】
また、本発明は請求項33に記載されるように、請求項25乃至32の何れかに記載の通信端末において、前記通信制御装置からの暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段とを備えることを特徴とする。
【0053】
また、本発明は請求項34に記載されるように、請求項25乃至33の何れかに記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段とを備えることを特徴とする。
【0054】
また、本発明は請求項35に記載されるように、請求項34に記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とが暗号化されている場合に、該新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする。
【0055】
また、本発明は請求項36に記載されるように、請求項25乃至35の何れかに記載の通信端末において、前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする。
【0056】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0057】
図1は、本発明の実施形態のパケット通信認証システムの構成例を示す図である。同図に示すパケット通信認証システム100は、通信端末110と、通信制御装置としてのアクセス制御ゲートウェイ150及び認証サーバ170と、有線回線又は無線回線により構成され、通信端末110及びアクセス制御ゲートウェイ150を接続する内部ネットワーク180と、アクセス制御ゲートウェイ150を接続するインターネット等の外部ネットワーク190とを備える。このパケット通信認証システム100では、通信端末110とアクセス制御ゲートウェイ150とのパケット通信において、受信先はパケット毎に送信元の認証を行う。
【0058】
図2は、通信端末110の構成例を示す図である。同図に示す通信端末110は、送受信部111、通信識別情報制御部115、パケット識別情報制御部116、ハッシュ値演算部117、照合部118、パケット制御部119及び暗号鍵制御部120を備える。このうち、送受信部111は、ハッシュ値挿入機能112、暗号化機能113及び復号化機能114を有する。
【0059】
図3は、アクセス制御ゲートウェイ150の構成例を示す図である。同図に示すアクセス制御ゲートウェイ150は、送受信部151、通信識別情報制御部155、パケット識別情報制御部156、ハッシュ値演算部157、照合部158、パケット制御部159及び送受信部160を備える。このうち、送受信部151は、ハッシュ値挿入機能152、暗号化機能153及び復号化機能154を有する。
【0060】
図4は、認証サーバ170の構成例を示す図である。同図に示す認証サーバ170は、送受信部171、ユーザ情報データベース(DB)172、ユーザ認証部173及び暗号鍵制御部174を備える。
【0061】
以下、パケット通信認証システム100の処理について、第1乃至第3実施例を説明する。
(第1実施例)
パケット通信認証システム100では、通信端末110とアクセス制御ゲートウェイ150とのパケット通信に先立ち、認証サーバ170が通信端末110のユーザの認証を行う。
【0062】
図2に示す通信端末110内の送受信部111は、ユーザの操作指示等によって入力されるユーザID及びパスワードからなるログイン情報を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0063】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、通信端末110から送信されるログイン情報を受信すると、このログイン情報を認証サーバ170へ送信する。
【0064】
図4に示す認証サーバ170内の送受信部171は、ログイン情報を受信し、ユーザ認証部173へ送る。ユーザ情報DB172は、通信端末110のユーザに対応するログイン情報と、当該通信端末110が使用する暗号鍵とを対応付けて格納している。
【0065】
ユーザ認証部173は、送受信部171から送られたログイン情報と、ユーザ情報DB172内の各ログイン情報とを照合し、ユーザ認証を行う。具体的には、ユーザ認証部173は、ユーザ情報DB172内のログイン情報の中に、送受信部171から送られたログイン情報と一致するものが存在する場合には、ログイン情報の送信元である通信端末110のユーザが正当であると判断し、一致するものが存在しない場合には、ログイン情報の送信元である通信端末110のユーザが正当でないと判断する。次に、ユーザ認証部173は、ユーザの認証結果を、送受信部171を介してアクセス制御ゲートウェイ150へ送信する。
【0066】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、認証サーバ170におけるユーザの認証結果を受信し、内部ネットワーク180を介して通信端末110へ送信する。更に、送受信部151は、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である場合、認証サーバ170に対し、暗号鍵要求を送信する。
【0067】
図4に示す認証サーバ170の送受信部171は、アクセス制御ゲートウェイ150からの暗号鍵要求を受信し、暗号鍵制御部174へ送る。暗号鍵制御部174は、この暗号鍵要求に応じて、ユーザ情報DB172から通信端末110が使用する暗号鍵(以下、「使用中暗号鍵」と称する)を取得し、送受信部171を介してアクセス制御ゲートウェイ150へ送信する。使用中暗号鍵は、認証サーバ170と通信端末110との間で共有されるパラメータであれば良い。
【0068】
図3に示すアクセス制御ゲートウェイ150の送受信部151は、認証サーバ170からの使用中暗号鍵を保有する。更に、送受信部151は、通信識別情報制御部155に対し、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である旨を通知する。
【0069】
通信識別情報制御部155は、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である場合、アクセス制御ゲートウェイ150と通信端末110との間の通信を識別する情報(以下、「通信識別情報」と称する)を生成し、送受信部151とハッシュ値演算部157へ送る。この通信識別情報は、アクセス制御ゲートウェイ150と通信端末110との間で共有されるパラメータであり、例えば乱数である。
【0070】
送受信部151の暗号化機能153は、使用中暗号鍵により通信識別情報を暗号化し、この暗号化された通信識別情報を、内部ネットワーク180を介して通信端末110へ送信する。
【0071】
図2に示す通信端末110内の送受信部111は、アクセス制御ゲートウェイ150から送信される、暗号化された通信識別情報を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により、この暗号化された通信識別情報を復号化し、通信識別情報制御部115へ送る。通信識別情報制御部115は、この通信識別情報を保有する。
【0072】
これにより、通信端末110とアクセス制御ゲートウェイ150との間で、通信識別情報が共有される。また、アクセス制御ゲートウェイ150から通信端末110へ送信される通信識別情報は、通信端末110が使用する暗号鍵により暗号化されているため、通信識別情報を知り得るのはアクセス制御ゲートウェイ150と通信端末110のみであり、漏洩が防止される。
【0073】
なお、暗号鍵制御部120は、予め安全な方法で使用中暗号鍵を取得しておく。使用中暗号鍵の取得方法としては、例えば、通信端末110とアクセス制御ゲートウェイ150とが、内部ネットワーク180とは別のネットワークに接続し、暗号鍵制御部120は、アクセス制御ゲートウェイ150を介して認証サーバ170から使用中暗号鍵を取得する。あるいは、暗号鍵制御部120は、フロッピー(登録商標)ディスク等の記憶媒体に格納された使用中暗号鍵を取得する。
【0074】
また、暗号鍵制御部120は、通信端末110とアクセス制御ゲートウェイ150とが、IKE(Internet Key Exchange)やTLS(Transport Layer Security)等のプロトコルを適用して、動的に暗号鍵を共有し合うことにより、使用中暗号鍵を取得することもできる。
【0075】
また、アクセス制御ゲートウェイ150内の送受信部151が、認証サーバ170におけるユーザの認証結果とともに、使用中暗号鍵を通信端末110へ送信し、通信端末110の暗号鍵制御部120は、この使用中暗号鍵を取得することもできる。
【0076】
更には、暗号鍵制御部120が自ら使用中暗号鍵を生成することもできる。この場合、送受信部111は、暗号鍵制御部120によって生成された使用中暗号鍵をログイン情報に付加し、アクセス制御ゲートウェイ150を介して認証サーバ170へ送信する。認証サーバ170のユーザ情報DB172は、受信した使用中暗号鍵を格納する。
【0077】
なお、暗号鍵が存在しない場合には、以下のようにして、通信端末110とアクセス制御ゲートウェイ150との間で、通信識別情報が共有される。例えば、通信端末110とアクセス制御ゲートウェイ150は、ユーザ認証時に利用される、SSH(Secure Shell)、TLS等の安全なチャネルを利用して通信識別情報を共有する。
【0078】
あるいは、アクセス制御ゲートウェイ150は、通信端末110との間で既に共有されているログイン時のパスワード(ログインパスワード)を暗号鍵として、通信識別情報を暗号化して送信する。一方、通信端末110は、受信した情報をログインパスワードで復号化し、通信識別情報を取得する。また、アクセス制御ゲートウェイ150は、ログインパスワード及びタイムスタンプを暗号鍵として、通信識別情報を暗号化して送信する。一方、通信端末110は、受信した情報をログインパスワード及びタイムスタンプで復号化し、通信識別情報を取得する。なお、タイムスタンプは、安全な方法でアクセス制御ゲートウェイ150から通信端末110へ送信される。
【0079】
通信端末110とアクセス制御ゲートウェイ150との間で通信識別情報が共有された後、これら通信端末110とアクセス制御ゲートウェイ150との間でパケット通信が行われる。通信端末110からアクセス制御ゲートウェイ150を介して外部ネットワーク190へパケットが送信される場合、パケット通信認証システム100は、以下のような処理を行う。
【0080】
図2に示す通信端末110内のパケット識別情報制御部116は、送受信部111によって送受信される1つのパケット毎に、対応するパケット識別情報を生成する。パケット識別情報は、送受信部111による1つのパケットの送受信の際に1ずつ増加する値である。また、パケット識別情報は、アクセス制御ゲートウェイ150において同様の方法により生成されるパケット識別情報と同期がとられている。即ち、通信端末110がパケットを送信し、アクセス制御ゲートウェイ150がそのパケットを受信すると、通信端末110におけるパケット識別情報と、アクセス制御ゲートウェイ150におけるパケット識別情報とは、何れも1増加する。また、アクセス制御ゲートウェイ150がパケットを送信し、通信端末110がそのパケットを受信すると、通信端末110におけるパケット識別情報と、アクセス制御ゲートウェイ150におけるパケット識別情報とは、何れも1増加する。なお、パケット識別情報は1ずつ増加する値であり、将来の値が予測可能であるため、パケット識別情報制御部116は、送受信部111によるパケットの送受信に先立って、予め将来のパケット識別情報の値を導出しておいても良い。
【0081】
パケット識別情報制御部116は、送受信部111が内部ネットワーク180からのパケットを受信する際、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部117へ送る。
【0082】
ハッシュ値演算部117は、通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて、送信元認証情報としてのハッシュ値を演算する。ハッシュ値の演算方法は、アクセス制御ゲートウェイ150におけるハッシュ値の演算方法と同一である。なお、ハッシュ値演算部117は、通信識別情報及びパケット識別情報に加えて、更に暗号鍵制御部120が保有する使用中暗号鍵を用いてハッシュ値を演算することもできる。ハッシュ値演算部117は、得られたハッシュ値を送受信部111へ送る。なお、ハッシュ値演算部117は、パケット識別情報制御部116によって将来のパケット識別情報が導出される場合には、その将来のパケット識別情報を用いて、予め将来のハッシュ値を演算しておくようにしても良い。
【0083】
送受信部111のハッシュ値挿入機能112は、送信対象のパケットに、ハッシュ値演算部117から送られるハッシュ値を挿入する。ハッシュ値挿入機能112がパケットにおいてハッシュ値を挿入する位置は、ペイロードを考慮するか否か、パケット毎の送信元の認証がどのレイヤにおいて行われるのかに依存する。
【0084】
具体的には、ハッシュ値挿入機能112は、ペイロードを考慮しない場合、パケット毎の送信元の認証が行われるレイヤに対応するヘッダ部分にハッシュ値を挿入する。ヘッダ部分にハッシュ値が挿入される場合には、ペイロードの内容は無関係であるため、受信側は、ヘッダが到着した時点でハッシュ値を確認することができ、処理の高速化を図ることが可能となる。
【0085】
また、ハッシュ値の挿入位置は、パケット毎の送信元の認証が行われるレイヤに応じて以下の位置になる。例えば、パケット毎の送信元の認証が行われるレイヤがレイヤ2のEthernet(登録商標)とする。この場合、ハッシュ値挿入機能112は、Ethernet(登録商標)のヘッダ部分、具体的には、VLAN Tagと同じDestination Address(送信側アドレス)フィールドとTypeフィールドとの間にハッシュ値を挿入する。これにより、受信側は、ハッシュ値の内容を迅速に把握することができる。
【0086】
また、パケット毎の送信元の認証が行われるレイヤがレイヤ3のIPとする。この場合、ハッシュ値挿入機能112は、ヘッダ部分、具体的にはOptionFieldにハッシュ値を挿入する。
【0087】
また、パケット毎の送信元の認証が行われるレイヤがレイヤ4のTCPとする。この場合、ハッシュ値挿入機能112は、ヘッダ部分、具体的にはOption Fieldにハッシュ値を挿入する。
【0088】
更に、送受信部111の暗号化機能113は、ハッシュ値が挿入されたパケットのペイロードを、使用中暗号鍵により暗号化し、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0089】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からのパケットを受信する。更に、送受信部151の復号化機能154は、使用中暗号鍵によりパケットのペイロードを復号化した上で、当該パケットを照合部158へ送る。
【0090】
パケット識別情報制御部156は、通信端末110内のパケット識別情報制御部116と同様、送受信部151によって送受信される1つのパケット毎に、対応するパケット識別情報を生成する。送受信部151が内部ネットワーク180からのパケットを受信する際には、パケット識別情報制御部156は、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部157へ送る。なお、パケット識別情報制御部156は、通信端末110のパケット識別情報制御部116と同様、送受信部151によるパケットの送受信に先立って、予め将来のパケット識別情報の値を導出しておいても良い。
【0091】
ハッシュ値演算部157は、通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いてハッシュ値を演算する。ハッシュ値の演算方法は、通信端末110におけるハッシュ値の演算方法と同一である。なお、ハッシュ値演算部157は、通信識別情報及びパケット識別情報に加えて、更に送受信部151が保有する使用中暗号鍵を用いてハッシュ値を演算することもできる。ハッシュ値演算部157は、得られたハッシュ値を照合部158へ送る。なお、ハッシュ値演算部157は、通信端末110のハッシュ値演算部117と同様、パケット識別情報制御部156によって将来のパケット識別情報が導出される場合には、その将来のパケット識別情報を用いて、予め将来のハッシュ値を演算しておくようにしても良い。
【0092】
照合部158は、送受信部151から送られるパケットに挿入されているハッシュ値を抽出する。更に、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とを照合する。これらのハッシュ値が一致するということは、アクセス制御ゲートウェイ150における通信識別情報と送信元における通信識別情報とが一致し、アクセス制御ゲートウェイ150における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致するということである。
【0093】
通信識別情報は、アクセス制御ゲートウェイ150と通信端末110のみによって共有される。また、パケット識別情報は、アクセス制御ゲートウェイ150と通信端末110において同一の値となっている。このため、アクセス制御ゲートウェイ150における通信識別情報と送信元における通信識別情報とが一致し、アクセス制御ゲートウェイ150における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致する場合には、その送信元は通信端末110であるとみなすことができる。
【0094】
従って、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致する場合には、パケットの送信元が通信端末110であり、正当であると判断する。一方、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致しない場合には、パケットの送信元が正当でないと判断する。照合部158は、これらの認証結果と、送受信部151から送られたパケットとをパケット制御部159へ送る。
【0095】
パケット制御部159は、照合部158によってパケットの送信元が通信端末110であり、正当であると判断された場合には、当該照合部158から送られたパケットを送受信部160へ送る。送受信部160は、更に、このパケットを外部ネットワーク190へ送信する。また、パケット制御部159は、照合部158によってパケットの送信元が正当でないと判断された場合には、当該照合部158から送られたパケットを破棄する。
【0096】
一方、外部ネットワーク190からアクセス制御ゲートウェイ150を介して通信端末110へパケットが送信される場合、パケット通信認証システム100は、以下のような処理を行う。
【0097】
図3に示すアクセス制御ゲートウェイ150内の送受信部160は、外部ネットワーク190から送信されるパケットを送受信部151へ送る。パケット識別情報制御部156は、送受信部151が送受信部160からのパケットを内部ネットワーク180へ送信する際、その送信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部157へ送る。
【0098】
ハッシュ値演算部157は、通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いてハッシュ値を演算する。更に、ハッシュ値演算部157は、得られたハッシュ値を送受信部151へ送る。
【0099】
送受信部151のハッシュ値挿入機能152は、送受信部160から送られるパケットに、ハッシュ値演算部157から送られるハッシュ値を挿入する。更に、送受信部151の暗号化機能153は、ハッシュ値が挿入されたパケットのペイロードを、使用中暗号鍵により暗号化し、内部ネットワーク180を介して通信端末110へ送信する。
【0100】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からのパケットを受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵によりパケットのペイロードを復号化した上で、当該パケットを照合部118へ送る。
【0101】
パケット識別情報制御部116は、送受信部111が内部ネットワーク180からのパケットを受信する際に、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部117へ送る。
【0102】
ハッシュ値演算部117は、通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いてハッシュ値を演算する。更に、ハッシュ値演算部117は、得られたハッシュ値を照合部118へ送る。
【0103】
照合部118は、アクセス制御ゲートウェイ150内の照合部158と同様の処理を行う。即ち、照合部118は、送受信部111から送られるパケットに挿入されているハッシュ値を抽出する。更に、照合部118は、抽出したハッシュ値と、ハッシュ値演算部117から送られるハッシュ値とを照合する。これらのハッシュ値が一致する場合、即ち、通信端末110における通信識別情報と送信元における通信識別情報とが一致し、通信端末110における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致する場合には、その送信元はアクセス制御ゲートウェイ150であるとみなすことができる。
【0104】
従って、照合部118は、抽出したハッシュ値と、ハッシュ値演算部117から送られるハッシュ値とが一致する場合には、パケットの送信元がアクセス制御ゲートウェイ150であり、正当であると判断する。一方、照合部118は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致しない場合には、パケットの送信元が正当でないと判断する。照合部118は、これらの認証結果と、送受信部111から送られたパケットとをパケット制御部119へ送る。
【0105】
パケット制御部119は、照合部118によってパケットの送信元がアクセス制御ゲートウェイ150であり、正当であると判断された場合には、当該照合部118から送られたパケットを取り込む。また、パケット制御部119は、照合部118によってパケットの送信元が正当でないと判断された場合には、当該照合部118から送られたパケットを破棄する。
【0106】
図5は、第1実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。
【0107】
通信端末110は、ログイン情報をアクセス制御ゲートウェイ150へ送信する(ステップ101)。アクセス制御ゲートウェイ150は、受信したログイン情報を認証サーバ170へ送信する(ステップ102)。認証サーバ170は、このログイン情報に基づいて、ユーザ認証を行う(ステップ103)。
【0108】
認証サーバ170は、ログイン情報の送信元である通信端末110のユーザが正当であると判断した場合、その旨のユーザ認証結果をアクセス制御ゲートウェイ150を介して通信端末110へ送信する(ステップ104)。
【0109】
アクセス制御ゲートウェイ150は、ユーザの認証結果が、通信端末110のユーザが正当である場合、認証サーバ170に対し、暗号鍵要求を送信する(ステップ105)。認証サーバ170は、この暗号鍵要求に応じて、アクセス制御ゲートウェイ150へ通信端末110が使用する暗号鍵KEY(A)を送信する(ステップ106)。
【0110】
KEY(A)を受信したアクセス制御ゲートウェイ150は、通信端末110に対応する通信識別情報(Nonce(A))を生成し(ステップ107)、更にこのNonce(A)を、KEY(A)により暗号化した情報(E(KEY(A),Nonce(A))を、通信端末110へ送信する(ステップ108)。更に、アクセス制御ゲートウェイ150は、生成したNonce(A)と、通信端末110との間で送受信される最初のパケットに対応するパケット識別情報(Sequence(A,0))とを用いて、ハッシュ値(Hash(A,0)=(Nonce(A),Sequence(A,0)))を生成する(ステップ109)。
【0111】
通信端末110は、受信したE(KEY(A),Nonce(A))を保有するKEY(A)により復号化してNonce(A)を取得し、このNonce(A)と、アクセス制御ゲートウェイ150との間で送受信される最初のパケットに対応するパケット識別情報(Sequence(A,0))とを用いて、ハッシュ値Hash(A,0)を生成する(ステップ110)。
【0112】
その後、通信端末110と外部ネットワーク190との間で通信が開始される(ステップ111)。この際、通信端末110は、ペイロードに送信対象のデータ(Data)を挿入してHash(A,0)を付加し、更にKEY(A)でペイロードのみを暗号化した最初のパケット(Packet(A,0)=(Hash(A,0),E(KEY(A),Data))を、アクセス制御ゲートウェイ150へ送信する(ステップ112)。
【0113】
アクセス制御ゲートウェイ150は、このPacket(A,0)のペイロードをKEY(A)により復号化するとともに、Hash(A,0)を取得し、Hash(A,0)と、ステップ109において生成したHash(A,0)とを照合する。そして、これらHash(A,0)が一致する場合には、アクセス制御ゲートウェイ150は、Packet(A,0)の送信元が通信端末110であり、正当であると判断し、このPacket(A,0)内のDataを外部ネットワーク190へ送信する。一方、これらHash(A,0)が一致しない場合には、アクセス制御ゲートウェイ150は、Packet(A,0)の送信元が正当でないと判断し、このPacket(A,0)を破棄する(ステップ113)。
【0114】
その後、アクセス制御ゲートウェイ150は、Nonce(A)と、通信端末110との間で送受信される2番目のパケットに対応するパケット識別情報(Sequence(A,1))とを用いて、ハッシュ値(Hash(A,1)=(Nonce(A),Sequence(A,1)))を生成する(ステップ114)。同様に、通信端末110も、Hash(A,1)を生成する(ステップ115)。
【0115】
その後、外部ネットワーク190からデータ(Data)が送信されると(ステップ116)、アクセス制御ゲートウェイ150は、ペイロードに送信対象のデータ(Data)を挿入してHash(A,0)を付加し、更にKEY(A)でペイロードのみを暗号化した2番目のパケット(Packet(A,1)=(Hash(A,1),E(KEY(A),Data))を、通信端末110へ送信する(ステップ117)。
【0116】
通信端末110は、このPacket(A,1)のペイロードをKEY(A)により復号化するとともに、Hash(A,1)を取得し、Hash(A,1)と、ステップ115において生成したHash(A,1)とを照合する。そして、これらHash(A,1)が一致する場合には、通信端末110は、Packet(A,1)の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、このPacket(A,1)内のDataを取り込む。一方、これらHash(A,1)が一致しない場合には、通信端末110は、Packet(A,1)の送信元が正当でないと判断し、このPacket(A,1)を破棄する(ステップ118)。
【0117】
一方、アクセス制御ゲートウェイ150は、Packet(A,1)の送信後、Nonce(A)と、通信端末110との間で送受信される3番目のパケットに対応するパケット識別情報(Sequence(A,2))とを用いて、ハッシュ値(Hash(A,2)=(Nonce(A),Sequence(A,2)))を生成する(ステップ119)。同様に、通信端末110も、Hash(A,2)を生成する(ステップ120)。
【0118】
その後、通信端末110からアクセス制御ゲートウェイ150へパケットが送信される場合には、ステップ112乃至ステップ115の動作が行われ、アクセス制御ゲートウェイ150から通信端末110へパケットが送信される場合には、ステップ117乃至ステップ120の動作が行われる。
【0119】
このように、パケット通信認証システム100では、アクセス制御ゲートウェイ150と通信端末110は、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いてハッシュ値を演算する。更に、受信先は、演算により得られたハッシュ値と、受信したパケットに挿入されているハッシュ値とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられるハッシュ値もパケット毎に異なることになる。また、アクセス制御ゲートウェイ150と通信端末110は、ハッシュ値の演算の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0120】
また、アクセス制御ゲートウェイ150と通信端末110は、1つのパケットの送受信毎に、パケット識別情報を1ずつ増加する。このため、これらアクセス制御ゲートウェイ150と通信端末110は、パケット識別情報をパケット毎に簡易に変更することができ、双方におけるパケット識別情報の同一性の確保も容易に行うことができる。更に、アクセス制御ゲートウェイ150と通信端末110は、パケットの送受信に先立って、将来のパケット識別情報の値と、この将来のパケット識別情報を用いて将来のハッシュ値を予め導出しておくこともできるため、パケットの送受信時における処理負担の軽減を図ることも可能となる。
【0121】
また、通信識別情報は、アクセス制御ゲートウェイ150によって暗号化された上で通信端末110へ送信され、当該通信端末110によって復号化されるため、通信識別情報の漏洩を防止することができる。
(第2実施例)
ところで、通信端末110が保有する暗号鍵は、通信の安全性をより一層向上させるためには、更新可能であることが望ましい。パケット通信認証システム100は、通信端末110が保有する暗号鍵を更新する場合、以下のような処理を行う。なお、以下においては、通信端末110は、パケット通信以外に暗号鍵を使用しておらず、当該パケット通信中以外は、いつでも暗号鍵の更新が可能な状態であるものとする。
【0122】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、暗号鍵の更新対象となる通信端末110を特定し、認証サーバ170に対して、暗号鍵更新要求を送信する。この暗号鍵更新要求には、暗号鍵の更新対象である通信端末110のユーザに付与されたユーザIDが含まれている。
【0123】
図4に示す認証サーバ170内の送受信部171は、この暗号鍵更新要求を受信し、暗号鍵制御部174へ送る。暗号鍵制御部174は、暗号鍵更新要求に含まれるユーザIDを抽出し、ユーザ情報DB172に格納されている暗号鍵のうち、抽出したユーザIDに対応付けられている暗号鍵を、新たな暗号鍵(以下、「新規暗号鍵」と称する)に更新する。なお、暗号化制御部174は、アクセス制御ゲートウェイ150からの暗号鍵更新要求によらずに、自らが更新タイミングを判断して暗号鍵を更新するようにしても良い。暗号鍵の更新後、暗号鍵制御部174は、送受信部171を介して、アクセス制御ゲートウェイ150へ暗号鍵更新応答を送信する。この暗号鍵更新応答には、新規暗号鍵が含まれている。
【0124】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、暗号鍵更新応答を受信し、当該暗号鍵更新応答に含まれる新規暗号鍵を抽出して保有する。次に、送受信部151の暗号化機能153は、この新規暗号鍵と、通信識別情報制御部155から送られる通信識別情報とを、使用中暗号鍵により暗号化して暗号鍵更新通知を生成する。更に、送受信部151は、この暗号鍵更新通知を、内部ネットワーク180を介して通信端末110へ送信する。
【0125】
なお、送受信部151は、通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新通知に含めるようにしても良い。
【0126】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの暗号鍵更新通知を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により暗号鍵更新通知を復号化し、照合部118へ送る。
【0127】
照合部118は、この暗号鍵更新通知に含まれる通信識別情報と、通信識別情報制御部115から送られる通信識別情報とを照合する。これらの通信識別情報が一致する場合、照合部118は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、暗号鍵更新通知の送信元が正当でないと判断する。更に、照合部118は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当である場合には、その暗号鍵更新通知に含まれる新規暗号鍵を暗号鍵制御部120へ送る。なお、暗号鍵更新通知が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、暗号鍵更新通知に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0128】
暗号鍵制御部120は、照合部118から新規暗号鍵が送られると、保有している使用中暗号鍵を新規暗号鍵に更新する。更に、暗号鍵制御部120は、暗号鍵を更新した旨を送受信部111へ通知する。送受信部111の暗号化機能113は、この通知に応じて、通信識別情報制御部115から送られる通信識別情報を新規暗号鍵により暗号化して、暗号鍵更新応答を生成する。更に、送受信部111は、この暗号鍵更新応答を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0129】
なお、送受信部111は、通信識別情報の代わりに、ハッシュ値演算部117が通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新応答に含めるようにしても良い。
【0130】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からの暗号鍵更新応答を受信する。更に、送受信部151の復号化機能154は、新規暗号鍵により暗号鍵更新応答を復号化し、照合部158へ送る。
【0131】
照合部158は、この暗号鍵更新応答に含まれる通信識別情報と、通信識別情報制御部155から送られる通信識別情報とを照合し、一致する場合には、暗号鍵更新応答の送信元が通信端末110であり、正当であると判断し、一致しない場合には、暗号鍵更新応答の送信元が正当でないと判断する。
【0132】
なお、暗号鍵更新応答が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部158は、暗号鍵更新応答に含まれるハッシュ値と、ハッシュ値演算部157によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0133】
更に、照合部158は、暗号鍵更新応答の送信元についての認証結果を、送受信部151へ通知する。送受信部151は、暗号鍵更新応答の送信元が通信端末110であり、正当である場合には、保有している使用中暗号鍵を破棄する。これにより、送受信部151が保有する暗号鍵は、新規暗号鍵のみとなり、アクセス制御ゲートウェイ150において暗号鍵が更新されたことになる。一方、送受信部151は、暗号鍵更新応答の送信元が正当でない場合には、保有している新規暗号鍵を破棄する。これにより、送受信部151が保有する暗号鍵は、使用中暗号鍵のみとなり、アクセス制御ゲートウェイ150において暗号鍵が更新されないことになる。
【0134】
更に、送受信部151の暗号化機能153は、使用中暗号鍵が新規暗号鍵に更新された後、通信識別情報制御部155から送られる通信識別情報を新規暗号鍵により暗号化して、暗号鍵更新確認を生成し、この暗号鍵更新確認を内部ネットワーク180を介して通信端末110へ送信する。
【0135】
なお、送受信部151は、通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新確認に含めるようにしても良い。
【0136】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの暗号鍵更新確認を受信する。更に、送受信部111の復号化機能114は、新規暗号鍵により暗号鍵更新確認を復号化し、照合部118へ送る。
【0137】
照合部118は、この暗号鍵更新確認に含まれる通信識別情報と、通信識別情報制御部115から送られる通信識別情報とを照合し、一致する場合には、暗号鍵更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、暗号鍵更新確認の送信元が正当でないと判断する。
【0138】
なお、暗号鍵更新確認が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、暗号鍵更新確認に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0139】
通信端末110からアクセス制御ゲートウェイ150に対する暗号鍵更新応答と、アクセス制御ゲートウェイ150から通信端末110に対する暗号鍵更新確認により、通信端末110とアクセス制御ゲートウェイ150は、互いに相手方において暗号鍵が更新されたことを確認することができる。なお、アクセス制御ゲートウェイ150から通信端末110に対する暗号鍵更新確認の送信は省略しても良い。
【0140】
図6は、第2実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。アクセス制御ゲートウェイ150は、暗号鍵の更新対象となる通信端末110を特定し、認証サーバ170に対して、暗号鍵更新要求を送信する(ステップ201)。認証サーバ170は、この暗号鍵更新要求に応じて、通信端末110に対応する新規暗号鍵(NEWKEY(A))を生成し、使用中暗号鍵(OLDKEY(A))を、NEWKEY(A)に更新する(ステップ202)。更に、認証サーバ170は、生成したNEWKEY(A)を含んだ暗号鍵更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ203)。
【0141】
暗号鍵更新応答を受信したアクセス制御ゲートウェイ150は、この暗号鍵更新応答に含まれるNEWKEY(A)を保有するとともに、当該NEWKEY(A)と、通信端末110との通信を識別する通信識別情報(Nonce(A))とを、OLDKEY(A)により暗号化して暗号鍵更新通知(E(OLDKEY(A),Nonce(A),NEWKEY(A)))を生成し、この暗号鍵更新通知を通信端末110へ送信する(ステップ204)。
【0142】
通信端末110は、受信した暗号鍵更新通知を、OLDKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と、保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、通信端末110は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、保有するOLDKEY(A)を暗号鍵更新通知に含まれるNEWKEY(A)に更新する。一方、これらのNonce(A)が一致しない場合には、通信端末110は、暗号鍵更新通知の送信元が正当でないと判断し、当該暗号鍵更新通知を破棄する(ステップ205)。
【0143】
通信端末110は、OLDKEY(A)をNEWKEY(A)に更新した後、Nonce(A)をNEWKEY(A)により暗号化して、暗号鍵更新応答(E(NEWKEY(A),Nonce(A)))を生成し、この暗号鍵更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ206)。
【0144】
アクセス制御ゲートウェイ150は、受信した暗号鍵更新応答を、NEWKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と、保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、アクセス制御ゲートウェイ150は、暗号鍵更新応答の送信元が通信端末110であり、正当であると判断し、OLDKEY(A)をNEWKEY(A)に更新する。一方、これらのNonce(A)が一致しない場合には、アクセス制御ゲートウェイ150は、暗号鍵更新応答の送信元が正当でないと判断し、当該暗号鍵更新応答を破棄する(ステップ207)。なお、アクセス制御ゲートウェイ150は、ステップ204における暗号鍵更新通知の送信から所定時間経過しても、通信端末110からの暗号鍵更新応答を受信することができなかった場合には、再び暗号鍵更新通知を送信する。
【0145】
更に、アクセス制御ゲートウェイ150は、OLDKEY(A)をNEWKEY(A)に更新した後、Nonce(A)をNEWKEY(A)により暗号化して、暗号鍵更新確認(E(NEWKEY(A),Nonce(A)))を生成し、この暗号鍵更新確認を通信端末110へ送信する(ステップ208)。
【0146】
通信端末110は、受信した暗号鍵更新確認を、NEWKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、通信端末110は、暗号鍵更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一連の処理を完了する。一方、これらのNonce(A)が一致しない場合には、通信端末110は、暗号鍵更新確認の送信元が正当でないと判断し、当該暗号鍵更新確認を破棄する(ステップ209)。
【0147】
このように、パケット通信認証システム100では、暗号鍵の更新の際に、アクセス制御ゲートウェイ150は、新規暗号鍵及び通信識別情報を暗号化して送信する。一方、通信端末110は、これら暗号化された新規暗号鍵及び通信識別情報を復号化した上で、その復号化された通信識別情報と使用中の通信識別情報とを照合することにより、送信元の正当性の判断を行い、正当である場合に暗号鍵を更新する。即ち、暗号鍵の更新により、当該暗号鍵が漏洩した場合に、受信先がパケットの改竄を検知することができなくなることを防止することができる。また、通信端末110が通信識別情報の照合を行うことにより、新規暗号鍵の正当性を判断することも可能となる。
(第3実施例)
アクセス制御ゲートウェイ150と通信端末110との間の通信を識別する情報である通信識別情報についても、暗号鍵と同様、通信の安全性をより一層向上させるためには、更新可能であることが望ましい。パケット通信認証システム100は、通信識別情報を更新する場合、以下のような処理を行う。
【0148】
アクセス制御ゲートウェイ150内の通信識別情報制御部155は、アクセス制御ゲートウェイ150と通信端末110との通信時間が所定時間を超えた場合、アクセス制御ゲートウェイ150と通信端末110との間で送受信されるパケットの数が所定個数を超えた場合、パケット識別情報の値が所定値を超えた場合等、所定の条件を満たす場合に、新たな通信識別情報(以下、「新規通信識別情報」と称する)を生成し、保有する。
【0149】
送受信部151の暗号化機能153は、新規通信識別情報と、その時点で使用している通信識別情報(以下、「旧通信識別情報」と称する)とを、使用中暗号鍵により暗号化して、通信識別情報更新通知を生成し、この通信識別情報更新通知を、内部ネットワーク180を介して通信端末110へ送信する。
【0150】
なお、送受信部151は、旧通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる旧通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新通知に含めるようにしても良い。
【0151】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの通信識別情報更新通知を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により通信識別情報更新通知を復号化し、照合部118へ送る。
【0152】
照合部118は、この通信識別情報更新通知に含まれる旧通信識別情報と、通信識別情報制御部115から送られる旧通信識別情報とを照合する。これらの通信識別情報が一致する場合、照合部118は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、通信識別情報更新通知の送信元が正当でないと判断する。更に、照合部118は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当である場合には、その通信識別情報更新通知に含まれる新規通信識別情報を通信識別情報制御部115へ送る。なお、通信識別情報更新通知が、旧通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、通信識別情報更新通知に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0153】
通信識別情報制御部115は、照合部118から新規通信識別情報が送られると、保有している旧通信識別情報を新規通信識別情報に更新する。更に、通信識別情報制御部115は、通信識別情報を更新した旨を送受信部111へ通知する。送受信部151の暗号化機能153は、この通知に応じて、新規通信識別情報を使用中暗号鍵により暗号化して、通信識別情報更新応答を生成する。更に、送受信部115は、この通信識別情報更新応答を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0154】
なお、送受信部111は、新規通信識別情報の代わりに、ハッシュ値演算部117が通信識別情報制御部115から送られる新規通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて演算したハッシュ値を、通信識別情報更新応答に含めるようにしても良い。
【0155】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からの通信識別情報更新応答を受信する。更に、送受信部151の復号化機能154は、使用中暗号鍵により通信識別情報更新応答を復号化し、照合部158へ送る。
【0156】
照合部158は、この通信識別情報更新応答に含まれる新規通信識別情報と、通信識別情報制御部155から送られる新規通信識別情報とを照合し、一致する場合には、通信識別情報更新応答の送信元が通信端末110であり、正当であると判断し、一致しない場合には、通信識別情報更新応答の送信元が正当でないと判断する。
【0157】
なお、通信識別情報更新応答が、新規通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部158は、通信識別情報更新応答に含まれるハッシュ値と、ハッシュ値演算部157によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0158】
更に、照合部158は、通信識別情報更新応答の送信元についての認証結果を、通信識別情報制御部155へ通知する。通信識別情報制御部155は、通信識別情報更新応答の送信元が通信端末110であり、正当である場合には、保有している旧通信識別情報を破棄する。これにより、通信識別情報制御部155が保有する通信識別情報は、新規通信識別情報のみとなり、アクセス制御ゲートウェイ150において通信識別情報が更新されたことになる。更に、通信識別情報制御部155は、通信識別情報を更新した旨を送受信部151へ通知する。
【0159】
一方、通信識別情報制御部155は、通信識別情報更新応答の送信元が正当でない場合には、保有している新規通信識別情報を破棄する。これにより、通信識別情報制御部155が保有する通信識別情報は、旧通信識別情報のみとなり、アクセス制御ゲートウェイ150において通信識別情報が更新されないことになる。
【0160】
送受信部151の暗号化機能153は、通信識別情報制御部155によって通信識別情報が更新された後、当該通信識別情報制御部155から送られる新規通信識別情報を使用中暗号鍵により暗号化して、通信識別情報更新確認を生成し、この通信識別情報更新確認を、内部ネットワーク180を介して通信端末110へ送信する。
【0161】
なお、送受信部151は、新規通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる新規通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、通信識別情報更新確認に含めるようにしても良い。
【0162】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの通信識別情報更新確認を受信する。更に、送受信部111の復号化機能114は、使用中暗号鍵により通信識別情報更新確認を復号化し、照合部118へ送る。
【0163】
照合部118は、この通信識別情報更新確認に含まれる新規通信識別情報と、通信識別情報制御部115から送られる新規通信識別情報とを照合し、一致する場合には、通信識別情報更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、通信識別情報更新確認の送信元が正当でないと判断する。
【0164】
なお、通信識別情報更新確認が、新規通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、通信識別情報更新確認に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0165】
通信端末110からアクセス制御ゲートウェイ150に対する通信識別情報更新応答と、アクセス制御ゲートウェイ150から通信端末110に対する通信識別情報更新確認により、通信端末110とアクセス制御ゲートウェイ150は、互いに相手方において通信識別情報が更新されたことを確認することができる。なお、アクセス制御ゲートウェイ150から通信端末110に対する通信識別情報更新確認の送信は省略しても良い。
【0166】
図7は、第3実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。
【0167】
アクセス制御ゲートウェイ150は、通信端末110との通信を識別する通信識別情報(Nonce(A))の更新条件を満たす場合(ステップ301)、新規通信識別情報(NEWNonce(A))を生成し、保有するとともに、このNEWNonce(A)と旧通信識別情報(OLDNonce(A))とを、使用中暗号鍵(KEY(A))により暗号化して、通信識別情報更新通知(E(KEY(A),OLDNonce(A),NEWNonce(A)))を生成する。更に、アクセス制御ゲートウェイ150は、この通信識別情報更新通知を通信端末110へ送信する(ステップ302)。
【0168】
通信端末110は、受信した通信識別情報更新通知を、KEY(A)により復号化してOLDNonce(A)を取得し、このOLDNonce(A)と、保有するOLDNonce(A)とを照合する。これらのOLDNonce(A)が一致する場合、通信端末110は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、OLDNonce(A)をNEWNonce(A)に更新する。一方、これらのOLDNonce(A)が一致しない場合には、通信端末110は、通信識別情報更新通知を破棄する(ステップ303)。
【0169】
更に、通信端末110は、OLDNonce(A)をNEWNonce(A)に更新した後、NEWNonce(A)をKEY(A)で暗号化して、通信識別情報更新応答(E(KEY(A),NEWNonce(A)))を生成し、この通信識別情報更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ304)。
【0170】
アクセス制御ゲートウェイ150は、受信した通信識別情報更新応答を、KEY(A)により復号化してNEWNonce(A)を取得し、このNEWNonce(A)と、保有するNEWNonce(A)とを照合する。これらのNEWNonce(A)が一致する場合、アクセス制御ゲートウェイ150は、通信識別情報更新応答の送信元が通信端末110であり、正当であると判断し、OLDNonce(A)をNEWNonce(A)に更新する。一方、これらのNEWNonce(A)が一致しない場合には、アクセス制御ゲートウェイ150は、通信識別情報更新応答の送信元が正当でないと判断し、当該通信識別情報更新応答を破棄する(ステップ305)。なお、アクセス制御ゲートウェイ150は、ステップ302における通信識別情報更新通知の送信から所定時間経過しても、通信端末110からの通信識別情報更新応答を受信することができなかった場合には、再び通信識別情報更新通知を送信する。
【0171】
更に、アクセス制御ゲートウェイ150は、OLDNonce(A)をNEWNonce(A)に更新した後、NEWNonceを(A)KEY(A)により暗号化して、通信識別情報更新確認(E(KEY(A),NEWNonce(A)))を生成し、この暗号鍵更新確認を通信端末110へ送信する(ステップ306)。
【0172】
通信端末110は、受信した通信識別情報更新確認を、KEY(A)により復号化して、NEWNonce(A)を取得し、このNEWNonce(A)と保有するNEWNonce(A)とを照合する。これらのNEWNonce(A)が一致する場合、通信端末110は、通信識別情報更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一連の処理を完了する。一方、これらのNEWNonce(A)が一致しない場合には、通信端末110は、通信識別情報更新確認の送信元が正当でないと判断し、当該通信識別情報更新確認を破棄する(ステップ307)。
【0173】
なお、暗号鍵が存在しない場合には、以下のようにして、通信端末110とアクセス制御ゲートウェイ150とは、通信識別情報を更新する。例えば、通信端末110とアクセス制御ゲートウェイ150は、安全な方法により通信識別情報の初期値を共有する。更に、通信端末110とアクセス制御ゲートウェイ150は、この通信識別情報の初期値を用いて、暗号鍵を生成し、当該暗号鍵を通信識別情報の更新の際における相手方との通信時に用いる。
【0174】
あるいは、通信端末110とアクセス制御ゲートウェイ150は、安全な方法により通信識別情報の初期値を共有する。更に、通信端末110とアクセス制御ゲートウェイ150は、この通信識別情報の初期値と、その時点で共有されている通信識別情報とを用いて、所定の方法により新規通信識別情報を生成する。新規通信識別情報の生成方法としては、通信識別情報の初期値と、その時点で共有されている通信識別情報とを混在させて新規通信識別情報を生成する方法や、通信識別情報の初期値を暗号鍵として、その時点で共有されている通信識別情報を暗号化したものを新規通信識別情報として用いる方法等がある。
【0175】
このように、パケット通信認証システム100では、通信識別情報が更新される場合、アクセス制御ゲートウェイ150は、新規通信識別情報及び旧通信識別情報を送信する。一方、通信端末110は、これら新規通信識別情報及び旧通信識別情報を受信し、この旧通信識別情報と保有する旧通信識別情報とを照合することにより、新規通信識別情報の送信元の正当性の判断を行い、正当である場合に旧通信識別情報を新通信識別情報に更新する。即ち、当該通信識別情報が漏洩した場合に、受信先が第三者のなりすましを検知することができなくなることを防止することができる。
【0176】
なお、上述した実施形態では、通信端末110とアクセス制御ゲートウェイ150とは、1つのパケットが送受信される毎にパケット識別情報を1ずつ増加させたが、通信端末110とアクセス制御ゲートウェイ150とが同一のアルゴリズムを利用することにより、両者の間でパケット識別情報の同一性が確保されていれば良い。また、所定の場合には、通信端末110とアクセス制御ゲートウェイ150との双方がパケット識別情報を初期化するようにしても良い。パケット識別情報の初期化のタイミングとしては、通信識別情報の更新時や、アクセス制御ゲートウェイ150がパケット識別情報の初期値を通信端末110へ送信した時、アクセス制御ゲートウェイ150が通信端末110へ変更通知を送信した時等である。なお、アクセス制御ゲートウェイ150がパケット識別情報の初期値や変更通知を通信端末110へ送信する場合には、暗号化して送信することが望ましい。
【0177】
また、上述した実施形態では、通信端末110とアクセス制御ゲートウェイ150は、通信識別情報とパケット識別情報とを用いて送信元認証情報としてのハッシュ値を演算したが、これらを暗号化したものを送信元認証情報として用いても良い。
【0178】
また、通信端末110とアクセス制御ゲートウェイ150は、ハッシュ値を演算する際に、通信識別情報とパケット識別情報の他に、送信側のアドレス又は受信側のアドレス、あるいは、これら送信側及び受信側アドレスの双方を用いても良い。送信側のアドレスが用いられる場合には、当該送信側のアドレスに対する改竄をも防御され、受信側のアドレスが用いられる場合には、当該受信側のアドレスに対する改竄をも防御される。
【発明の効果】
上述の如く、本発明によれば、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能となる。
【図面の簡単な説明】
【図1】本実施形態のパケット通信認証システムの構成例を示す図である。
【図2】通信端末の構成例を示す図である。
【図3】アクセス制御ゲートウェイの構成例を示す図である。
【図4】認証サーバの構成例を示す図である。
【図5】第1実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【図6】第2実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【図7】第3実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【符号の説明】
100 パケット通信認証システム
110 通信端末
111、151、160、171 送受信部
112、152 ハッシュ値挿入機能
113、153 暗号化機能
114、154 復号化機能
115、155 通信識別情報制御部
116、156 パケット識別情報制御部
117、157 ハッシュ値演算部
118、158 照合部
119、159 パケット制御部
120、174 暗号鍵制御部
150 アクセス制御ゲートウェイ
170 認証サーバ
172 ユーザ情報DB
173 ユーザ認証部
180 内部ネットワーク
190 外部ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention has a communication terminal connected to an internal network and a communication control device connected to the internal network and the external network, and performs packet communication authentication for authenticating packet communication between the communication terminal and the communication control device. About the system.
[0002]
[Prior art]
Conventionally, when packet communication is performed between a communication terminal such as a personal computer or a mobile terminal and a communication control device such as a gateway device, in order to enable a recipient to authenticate a transmission source for each packet. Various methods have been used (for example, see Patent Document 1).
[0003]
One of them is an authentication method for each packet using message authentication and encryption. In this method, the source inserts a MAC (Message Authentications Code) calculated using the payload of the packet into the packet for message authentication. Further, the transmission source encrypts the packet in which the MAC is inserted, using a cryptographic key that is distributed dynamically or shared in advance between the communication terminal and the communication control device, and transmits the encrypted packet. The receiver decodes the packet with the MAC inserted. Further, similarly to the transmission source, the reception destination calculates the MAC using the payload of the packet, and compares the MAC obtained by the calculation with the MAC inserted in the packet. If the MACs match, the receiving destination determines that the communication terminal that is the source of the received packet is valid. According to this method, it is possible to authenticate the transmission source of each packet and detect that the packet has been tampered with by a malicious third party.
[0004]
An authentication method for each packet when using a web browser is also employed. In this method, the communication control device that is the destination performs user authentication based on the user ID and password that the communication terminal that is the source transmits when logging in. Further, the communication control device verifies the source address (source address), particularly the source address in the IP layer, of the packet received in the subsequent communication. Specifically, the communication control device checks the source address of the packet transmitted by the communication terminal at the time of login, the source address assigned to the communication terminal at the time of login, and the source address of the packet received in the subsequent communication, and matches If so, the communication terminal that is the source of the received packet is determined to be legitimate.
[0005]
[Patent Document 1]
JP 2001-251296 A (page 3, FIG. 1)
[0006]
[Problems to be solved by the invention]
In the above-described source authentication method for each packet using message authentication and encryption, since the MAC of the source and the destination is different for each packet, the authentication strength is high, but generally, a payload having a large amount of information is scanned. After calculating the MAC, it is not efficient and the processing load is large. On the other hand, the authentication method for each packet when using a web browser is efficient because the receiver only needs to check the source address, but it is difficult to protect against malicious third parties impersonating the user of the communication terminal And the strength of authentication is low.
[0007]
SUMMARY OF THE INVENTION The present invention solves the above-described problems, and its object is to provide a packet communication authentication system and a communication control device that can efficiently perform source authentication for each packet while maintaining strength. And a communication terminal.
[0008]
[Means for Solving the Problems]
To achieve the above object, the present invention provides a packet communication authentication system including a communication terminal connected to an internal network and a communication control device connected to the internal network and an external network. In the communication control apparatus, the communication control apparatus may include: a user authentication unit configured to authenticate a user of the communication terminal; and communication identification information for identifying communication with the communication terminal when the user of the communication terminal is valid. Deriving first transmission source authentication information using communication identification information transmitting means for transmitting to the communication terminal, the communication identification information, and first packet identification information for identifying a packet transmitted / received to / from the communication terminal. The communication terminal includes communication identification information receiving means for receiving communication identification information from the communication control device; and communication control information receiving means for receiving communication identification information from the communication control device. Second transmission source authentication information for deriving second transmission source authentication information using communication identification information from a device and second packet identification information for identifying a packet transmitted / received to / from the communication control device Deriving means, and first packet transmitting means for inserting the second transmission source authentication information into a packet to be transmitted and transmitting the packet to the communication control device, wherein the communication control device comprises a packet from the internal network. A first packet receiving unit for receiving a packet from the internal network, a first matching unit for matching the first source authentication information with the source authentication information inserted in the packet from the internal network, When the source authentication information inserted in the packet from the external network matches the first source authentication information, the packet from the internal network is transmitted to the external network. Transferred to, if not identical, characterized in that it comprises a first packet control means discards the packets from the internal network.
[0009]
According to the present invention, when a packet is transmitted from a communication terminal to a communication control device, the communication terminal and the communication control device share communication identification information for identifying communication and packet identification information for identifying the packet, The source authentication information is derived using the communication identification information and the packet identification information. Furthermore, the communication control device authenticates the source of the received packet by comparing the derived source authentication information with the source authentication information inserted in the received packet. In this case, since the packet identification information differs for each packet, the source authentication information used for the matching also differs for each packet. Further, the communication control device and the communication terminal need only use the communication identification information and the packet identification information when deriving the source authentication information. For this reason, the authentication of the transmission source for each packet can be efficiently performed while maintaining the strength.
[0010]
According to a second aspect of the present invention, in the packet communication authentication system according to the first aspect, the first packet transmitting unit transmits the packet to be transmitted to an encryption key corresponding to the communication terminal. And the first packet receiving means receives and decrypts the encrypted packet from the internal network.
[0011]
According to the present invention, by encrypting a packet, it is possible to prevent the contents of the packet from leaking to a third party.
[0012]
According to a third aspect of the present invention, in the packet communication authentication system according to the second aspect, the first packet transmitting unit supports only the payload of the packet to be transmitted to the communication terminal. The first packet receiving means receives a packet from the internal network and decrypts only the payload of the packet.
[0013]
For example, when the transmission source identification information is a hash value and is inserted into the header of a packet, there is no problem if the hash value is leaked to a third party, so that it is not necessary to encrypt the hash value. Therefore, in such a case, the processing load at the time of decryption can be reduced by encrypting only the payload of the packet.
[0014]
According to a fourth aspect of the present invention, in the packet communication authentication system according to any one of the first to third aspects, the communication control device transmits the first transmission to a packet from the external network. Second packet transmitting means for inserting original authentication information and transmitting the packet to the communication terminal, the communication terminal comprising: a second packet receiving means for receiving a packet from the internal network; and a packet from the internal network. Second authentication means for comparing the source authentication information inserted in the packet with the second source authentication information, the source authentication information inserted in a packet from the internal network, If the source authentication information matches, the packet from the internal network is taken in; if not, the packet from the internal network Characterized in that it comprises a second packet control means discards.
[0015]
According to the present invention, even when a packet is transmitted from a communication control device to a communication terminal, the communication control device and the communication terminal share communication identification information for identifying communication and packet identification information for identifying the packet. Then, source authentication information is derived using the communication identification information and the packet identification information. Further, the communication terminal authenticates the source of the received packet by comparing the derived source authentication information with the source authentication information inserted in the received packet. In this case, since the packet identification information differs for each packet, the source authentication information used for the matching also differs for each packet. Further, the communication control device and the communication terminal need only use the communication identification information and the packet identification information when deriving the source authentication information. For this reason, the authentication of the transmission source for each packet can be efficiently performed while maintaining the strength.
[0016]
According to a fifth aspect of the present invention, in the packet communication authentication system according to the fourth aspect, the second packet transmitting means converts a packet from the external network into an encryption code corresponding to the communication terminal. The encrypted packet is transmitted using a key, and the second packet receiving unit receives and decrypts the encrypted packet from the internal network.
[0017]
According to the present invention, by encrypting a packet, it is possible to prevent the contents of the packet from leaking to a third party.
[0018]
According to a sixth aspect of the present invention, in the packet communication authentication system according to the fifth aspect, the second packet transmitting means supports only the payload of the packet to be transmitted to the communication terminal. The second packet receiving means receives a packet from the internal network and decrypts only the payload of the packet.
[0019]
Similarly to the invention described in claim 3, for example, when the transmission source identification information is a hash value and is inserted in the header of the packet, there is no problem if the hash value is leaked to a third party. No need to encrypt. Therefore, in such a case, the processing load at the time of decryption can be reduced by encrypting only the payload of the packet.
[0020]
According to a seventh aspect of the present invention, in the packet communication authentication system according to any one of the first to sixth aspects, the communication control device is configured to transmit and receive a packet between the communication terminal and the communication terminal. A first packet identification information updating unit for updating the first packet identification information by a predetermined algorithm, wherein the communication terminal transmits / receives the second packet every time a packet is transmitted / received to / from the communication control device. A second packet identification information updating means for updating identification information by the same predetermined algorithm as that of the communication control device is provided.
[0021]
According to the present invention, the communication control device and the communication terminal update the packet identification information using the same algorithm each time a packet is transmitted and received. Therefore, the communication control device and the communication terminal can easily change the packet identification information for each packet, and can easily ensure the sameness of the packet identification information on both sides.
[0022]
According to a second aspect of the present invention, in the packet communication authentication system according to any one of the first to seventh aspects, the communication identification information transmitting unit uses an encryption key corresponding to the communication terminal. The communication identification information is encrypted and transmitted to the communication terminal, and the communication identification information receiving means receives and decrypts the encrypted communication identification information from the communication control device.
[0023]
According to the present invention, since the communication identification information is transmitted after being encrypted by the communication control device and decrypted by the communication terminal, leakage of the communication identification information can be prevented.
[0024]
According to a ninth aspect of the present invention, in the packet communication authentication system according to any one of the first to eighth aspects, the communication control device uses a cryptographic key corresponding to the communication terminal to generate a new key. Information transmitting means for encrypting an encryption key and the communication identification information and transmitting the encrypted encryption key and the communication identification information to the communication terminal, wherein the communication terminal receives and decrypts the encrypted new encryption key and communication identification information Receiving means, first communication identification information collating means for collating the decrypted communication identification information with communication identification information being used by the own terminal, and communication identification information decrypted by the information decoding means And an encryption key updating means for updating an owned encryption key to the new encryption key when the communication identification information used by the own terminal matches.
[0025]
According to the present invention, when updating the encryption key, the communication control device encrypts the new encryption key and the communication identification information and transmits the encrypted encryption key and communication identification information. On the other hand, the communication terminal decrypts the encrypted new encryption key and communication identification information, and then compares the decrypted communication identification information with the communication identification information in use to obtain the transmission source. Is determined, and if it is, the encryption key is updated. That is, when the encryption key is leaked due to the update of the encryption key, it is possible to prevent the receiving destination from being unable to detect the falsification of the packet. Also, the communication terminal can determine the validity of the source of the new encryption key.
[0026]
According to a tenth aspect of the present invention, in the packet communication authentication system according to any one of the first to ninth aspects, the communication identification information transmitting unit uses the new communication identification information and the own device. Transmitting communication identification information to the communication terminal, the communication identification information receiving means receives new communication identification information from the communication control device and communication identification information used by the communication control device, A communication identification information comparing unit that compares communication identification information used by the communication control device with communication identification information used by the terminal; communication identification information used by the communication control device; Communication identification information updating means for updating the communication identification information being used by the own terminal to the new communication identification information when the information matches the communication identification information being used by the own terminal. And
[0027]
According to the present invention, when the communication identification information is updated, the communication control device transmits the new communication identification information and the communication identification information in use. On the other hand, the communication terminal determines the validity of the source of the new communication identification information by comparing the communication identification information with the communication identification information being used by the communication terminal by the communication control device. The communication identification information is updated. That is, when the communication identification information is leaked, it is possible to prevent the receiving destination from being unable to detect impersonation of a third party.
[0028]
In the packet communication authentication system according to the tenth aspect of the present invention, the communication identification information transmitting means may include a new communication identification information and a communication identification information used by its own device. Is encrypted with an encryption key corresponding to the communication terminal and transmitted to the communication terminal, and the communication identification information receiving means includes a new encrypted communication identification information from the communication control device and the communication control device The communication identification information in use is received and decoded.
[0029]
According to the present invention, the new communication identification information is transmitted after being encrypted by the communication control device and decrypted by the communication terminal, so that leakage of the new communication identification information can be prevented.
[0030]
According to a twelfth aspect of the present invention, in the packet communication authentication system according to any one of the first to eleventh aspects, the first source authentication information deriving unit further corresponds to the communication terminal. Derives first source authentication information using an encryption key to perform, and further derives second source authentication information using an encryption key corresponding to the communication terminal. It is characterized by doing.
[0031]
According to the present invention, by using the encryption key in addition to identifying the communication identification information and the packet to derive the source authentication information, it becomes more difficult for a third party to derive the source authentication information. Impersonation can be prevented.
[0032]
According to a third aspect of the present invention, there is provided a communication control device that connects to an internal network and an external network and performs packet communication with a communication terminal via the internal network. User authentication means for authenticating a user; communication identification information transmitting means for transmitting communication identification information for identifying communication with the communication terminal to the communication terminal when the user of the communication terminal is valid; Source authentication information deriving means for deriving source authentication information using identification information and packet identification information for identifying a packet transmitted / received to / from the communication terminal; and 1 packet receiving means, source authentication information inserted into a packet from the internal network, and source authentication information deriving means. Matching means for checking the issued source authentication information, source authentication information inserted in the packet from the internal network, and source authentication information derived by the source authentication information deriving means matching A packet control unit that transfers a packet from the internal network to the external network, and discards a packet from the internal network when they do not match.
[0033]
According to a fourteenth aspect of the present invention, in the communication control device according to the thirteenth aspect, when the packet from the internal network is encrypted, Receiving the received packet and decoding the received packet.
[0034]
According to a fifteenth aspect of the present invention, in the communication control device according to the fourteenth aspect, the packet receiving unit is configured such that when only a payload of a packet from the internal network is encrypted, Receiving the packet and decoding only the payload.
[0035]
According to a sixth aspect of the present invention, in the communication control apparatus according to any one of the thirteenth to thirteenth aspects, the communication control device according to any one of the thirteenth to fifteenth aspects, wherein the transmission from the external network is performed by the transmission source authentication information deriving unit. And a packet transmitting unit for inserting the original authentication information and transmitting the authentication information to the communication terminal.
[0036]
According to a seventeenth aspect of the present invention, in the communication control device according to the sixteenth aspect, the packet transmitting unit encrypts a packet from the external network using an encryption key corresponding to the communication terminal. Transmission.
[0037]
Further, according to the present invention, as set forth in claim 18, in the communication control apparatus according to claim 17, the packet transmission means transmits only a payload of a packet from the external network to an encryption key corresponding to the communication terminal. And transmits the encrypted data.
[0038]
Further, according to the present invention as set forth in claim 19, in the communication control apparatus according to any one of claims 13 to 18, the packet identification information is transmitted every time a packet is transmitted / received to / from the communication terminal. It is characterized by comprising packet identification information updating means for updating by the same predetermined algorithm as that of the communication terminal.
[0039]
According to a twentieth aspect of the present invention, in the communication control apparatus according to any one of the thirteenth to thirteenth aspects, the communication identification information transmitting unit uses the encryption key corresponding to the communication terminal to perform the communication identification information transmission. The communication identification information is encrypted and transmitted to the communication terminal.
[0040]
According to a twenty-first aspect of the present invention, in the communication control device according to any one of the thirteenth to twentieth aspects, a new encryption key and the communication identification information are obtained by using an encryption key corresponding to the communication terminal. And an information transmitting means for encrypting the information and transmitting the encrypted information to the communication terminal.
[0041]
According to a twenty-second aspect of the present invention, in the communication control device according to any one of the thirteenth to thirteenth aspects, the communication identification information transmitting means includes a new communication identification information and a message indicating that the own device is in use. And transmitting the communication identification information to the communication terminal.
[0042]
According to a twenty-third aspect of the present invention, in the communication control device according to the twenty-second aspect, the communication identification information transmitting unit transmits the new communication identification information and the communication identification information being used by the own device. Is encrypted with an encryption key corresponding to the communication terminal and transmitted to the communication terminal.
[0043]
According to a twenty-fourth aspect of the present invention, in the communication control device according to any one of the thirteenth to twenty-third aspects, the transmission source authentication information deriving unit further includes an encryption key corresponding to the communication terminal. The authentication information is used to derive transmission source authentication information.
[0044]
According to the present invention, in a communication terminal connected to an internal network and performing packet communication with a communication control device via the internal network, a communication identification from the communication control device is provided. Deriving source authentication information using communication identification information receiving means for receiving information, communication identification information from the communication control device, and packet identification information for identifying a packet transmitted / received to / from the communication control device Source authentication information deriving means, and packet transmitting means for inserting the source authentication information derived by the source authentication information deriving means into a packet to be transmitted, and transmitting the packet to the communication control device. I do.
[0045]
Further, according to the present invention, in the communication terminal according to the twenty-fifth aspect, the packet transmitting unit encrypts the packet to be transmitted with an encryption key corresponding to the communication terminal and transmits the encrypted packet. It is characterized by doing.
[0046]
According to a twenty-seventh aspect of the present invention, in the communication terminal according to the twenty-sixth aspect, the packet transmitting unit encrypts only a payload of the transmission target packet using an encryption key corresponding to the communication terminal. And transmitting the data.
[0047]
According to another aspect of the present invention, in the communication terminal according to any one of claims 25 to 27, a packet receiving unit that receives a packet from the internal network, and a packet from the internal network. Source authentication information inserted into the source authentication information derived by the source authentication information deriving means, and matching means for comparing the source authentication information, and source authentication information inserted into a packet from the internal network. When the source authentication information derived by the source authentication information deriving unit matches, the packet control unit fetches a packet from the internal network and discards the packet from the internal network when the source authentication information does not match. It is characterized by having.
[0048]
According to a twenty-ninth aspect of the present invention, in the communication terminal according to the twenty-eighth aspect, when the packet from the internal network is encrypted, Receiving and decoding the received packet.
[0049]
Further, according to the present invention as set forth in claim 30, in the communication terminal according to claim 29, the packet receiving unit is configured to transmit the packet when only a payload of a packet from the internal network is encrypted. A packet is received and only the payload is decoded.
[0050]
Further, according to the present invention as set forth in claim 31, in the communication terminal according to any one of claims 25 to 30, each time a packet is transmitted / received to / from the communication control device, the packet identification information is It is characterized by comprising packet identification information updating means for updating by the same predetermined algorithm as the communication control device.
[0051]
According to a thirty-second aspect of the present invention, in the communication terminal according to any one of the thirty-fifth to thirty-first aspects, the communication identification information receiving means encrypts communication identification information from the communication control device. Receiving the encrypted communication identification information and decrypting the received communication identification information.
[0052]
According to a third aspect of the present invention, in the communication terminal according to any one of the twenty-fifth to thirty-fourth aspects, the communication terminal according to any one of the twenty-fifth to twenty-third aspects receives a new encrypted key and communication identification information from the communication control device. Receiving means for decrypting the communication identification information, first communication identification information collating means for collating the decrypted communication identification information with communication identification information being used by the own terminal, and decoding by the information decrypting means. When the encrypted communication identification information matches the communication identification information being used by the own terminal, an encryption key updating means for updating an owned encryption key to the new encryption key. .
[0053]
According to a third aspect of the present invention, in the communication terminal according to any one of the twenty-fifth to thirty-fourth aspects, the communication identification information receiving means includes new communication identification information from the communication control device. A second communication identification information comparing unit that receives the communication identification information used by the communication control device and compares the communication identification information used by the communication control device with the communication identification information used by the own terminal; When the communication identification information used by the communication control device matches the communication identification information used by the own terminal, the communication identification information used by the own terminal is updated to the new communication identification information. Communication identification information updating means.
[0054]
According to a third aspect of the present invention, in the communication terminal according to the thirty-fourth aspect, the communication identification information receiving means includes a new communication identification information from the communication control device and a new communication identification device. When the communication identification information in use is encrypted, the new communication identification information and the communication identification information in use by the communication control device are received and decrypted.
[0055]
According to a thirty-sixth aspect of the present invention, in the communication terminal according to any one of the twenty-fifth to thirty-fifth aspects, the source authentication information deriving unit further uses an encryption key corresponding to the communication terminal. And derives the source authentication information.
[0056]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0057]
FIG. 1 is a diagram illustrating a configuration example of a packet communication authentication system according to an embodiment of the present invention. The packet communication authentication system 100 shown in FIG. 1 includes a communication terminal 110, an access control gateway 150 and an authentication server 170 as communication control devices, and a wired or wireless line, and connects the communication terminal 110 and the access control gateway 150. And an external network 190 such as the Internet for connecting the access control gateway 150. In the packet communication authentication system 100, in packet communication between the communication terminal 110 and the access control gateway 150, the receiver authenticates the transmission source for each packet.
[0058]
FIG. 2 is a diagram illustrating a configuration example of the communication terminal 110. The communication terminal 110 shown in FIG. 1 includes a transmission / reception unit 111, a communication identification information control unit 115, a packet identification information control unit 116, a hash value calculation unit 117, a collation unit 118, a packet control unit 119, and an encryption key control unit 120. The transmission / reception unit 111 has a hash value insertion function 112, an encryption function 113, and a decryption function 114.
[0059]
FIG. 3 is a diagram illustrating a configuration example of the access control gateway 150. The access control gateway 150 shown in the figure includes a transmission / reception unit 151, a communication identification information control unit 155, a packet identification information control unit 156, a hash value calculation unit 157, a collation unit 158, a packet control unit 159, and a transmission / reception unit 160. Among them, the transmission / reception unit 151 has a hash value insertion function 152, an encryption function 153, and a decryption function 154.
[0060]
FIG. 4 is a diagram illustrating a configuration example of the authentication server 170. The authentication server 170 shown in the figure includes a transmission / reception unit 171, a user information database (DB) 172, a user authentication unit 173, and an encryption key control unit 174.
[0061]
Hereinafter, first to third embodiments of the processing of the packet communication authentication system 100 will be described.
(First embodiment)
In the packet communication authentication system 100, the authentication server 170 authenticates a user of the communication terminal 110 before performing packet communication between the communication terminal 110 and the access control gateway 150.
[0062]
The transmission / reception unit 111 in the communication terminal 110 illustrated in FIG. 2 transmits login information including a user ID and a password input by a user's operation instruction or the like to the access control gateway 150 via the internal network 180.
[0063]
Receiving the login information transmitted from communication terminal 110, transmission / reception section 151 in access control gateway 150 shown in FIG. 3 transmits the login information to authentication server 170.
[0064]
The transmission / reception unit 171 in the authentication server 170 shown in FIG. 4 receives the login information and sends it to the user authentication unit 173. The user information DB 172 stores login information corresponding to the user of the communication terminal 110 and the encryption key used by the communication terminal 110 in association with each other.
[0065]
The user authentication unit 173 collates the login information sent from the transmission / reception unit 171 with each login information in the user information DB 172, and performs user authentication. Specifically, if there is any login information in the user information DB 172 that matches the login information transmitted from the transmission / reception unit 171, the user authentication unit 173 transmits the communication that is the transmission source of the login information. It is determined that the user of terminal 110 is legitimate, and if there is no match, it is determined that the user of communication terminal 110 that is the source of the login information is not legitimate. Next, the user authentication unit 173 transmits the user authentication result to the access control gateway 150 via the transmission / reception unit 171.
[0066]
The transmission / reception unit 151 in the access control gateway 150 shown in FIG. 3 receives the result of user authentication in the authentication server 170 and transmits the result to the communication terminal 110 via the internal network 180. Further, the transmission / reception unit 151 transmits an encryption key request to the authentication server 170 when the authentication result of the user in the authentication server 170 indicates that the user of the communication terminal 110 is valid.
[0067]
The transmission / reception unit 171 of the authentication server 170 illustrated in FIG. 4 receives the encryption key request from the access control gateway 150 and sends the request to the encryption key control unit 174. The encryption key control unit 174 acquires the encryption key used by the communication terminal 110 (hereinafter, referred to as “in-use encryption key”) from the user information DB 172 in response to the encryption key request, and accesses via the transmission / reception unit 171. Send to control gateway 150. The encryption key in use may be a parameter shared between the authentication server 170 and the communication terminal 110.
[0068]
The transmission / reception unit 151 of the access control gateway 150 shown in FIG. 3 holds the in-use encryption key from the authentication server 170. Further, the transmission / reception unit 151 notifies the communication identification information control unit 155 that the user authentication result in the authentication server 170 is valid for the communication terminal 110 user.
[0069]
When the authentication result of the user in the authentication server 170 indicates that the user of the communication terminal 110 is valid, the communication identification information control unit 155 determines the information for identifying the communication between the access control gateway 150 and the communication terminal 110 (hereinafter, “ This is referred to as “communication identification information” and transmitted to the transmission / reception unit 151 and the hash value calculation unit 157. The communication identification information is a parameter shared between the access control gateway 150 and the communication terminal 110, and is, for example, a random number.
[0070]
The encryption function 153 of the transmission / reception unit 151 encrypts the communication identification information using the encryption key in use, and transmits the encrypted communication identification information to the communication terminal 110 via the internal network 180.
[0071]
The transmitting / receiving unit 111 in the communication terminal 110 shown in FIG. 2 receives the encrypted communication identification information transmitted from the access control gateway 150. Further, the decryption function 114 of the transmission / reception unit 111 decrypts the encrypted communication identification information using the encryption key in use held by the encryption key control unit 120 and sends the decrypted communication identification information to the communication identification information control unit 115. The communication identification information control unit 115 holds this communication identification information.
[0072]
Thereby, the communication identification information is shared between the communication terminal 110 and the access control gateway 150. Since the communication identification information transmitted from the access control gateway 150 to the communication terminal 110 is encrypted by the encryption key used by the communication terminal 110, the communication identification information can be obtained only by the access control gateway 150 and the communication terminal 110. Only 110, leakage is prevented.
[0073]
Note that the encryption key control unit 120 acquires the encryption key in use by a secure method in advance. As a method of acquiring the in-use encryption key, for example, the communication terminal 110 and the access control gateway 150 connect to a network different from the internal network 180, and the encryption key control unit 120 authenticates via the access control gateway 150. The in-use encryption key is obtained from the server 170. Alternatively, the encryption key control unit 120 obtains the encryption key in use stored in a storage medium such as a floppy (registered trademark) disk.
[0074]
In addition, the encryption key control unit 120 allows the communication terminal 110 and the access control gateway 150 to dynamically share encryption keys by applying a protocol such as IKE (Internet Key Exchange) or TLS (Transport Layer Security). Thus, the in-use encryption key can be obtained.
[0075]
Further, the transmitting / receiving unit 151 in the access control gateway 150 transmits the in-use encryption key to the communication terminal 110 together with the user authentication result in the authentication server 170, and the in-use encryption key control unit 120 of the communication terminal 110 You can also get a key.
[0076]
Further, the encryption key control unit 120 can generate the in-use encryption key by itself. In this case, the transmission / reception unit 111 adds the in-use encryption key generated by the encryption key control unit 120 to the login information, and transmits the login information to the authentication server 170 via the access control gateway 150. The user information DB 172 of the authentication server 170 stores the received in-use encryption key.
[0077]
If no encryption key exists, communication identification information is shared between the communication terminal 110 and the access control gateway 150 as follows. For example, the communication terminal 110 and the access control gateway 150 share communication identification information using a secure channel such as SSH (Secure Shell) or TLS used at the time of user authentication.
[0078]
Alternatively, the access control gateway 150 encrypts and transmits the communication identification information using the password at the time of login (login password) already shared with the communication terminal 110 as an encryption key. On the other hand, the communication terminal 110 decrypts the received information with the login password and acquires the communication identification information. Further, the access control gateway 150 encrypts the communication identification information using the login password and the time stamp as an encryption key, and transmits the encrypted communication identification information. On the other hand, the communication terminal 110 decodes the received information with the login password and the time stamp, and acquires the communication identification information. The time stamp is transmitted from the access control gateway 150 to the communication terminal 110 in a secure manner.
[0079]
After the communication identification information is shared between the communication terminal 110 and the access control gateway 150, packet communication is performed between the communication terminal 110 and the access control gateway 150. When a packet is transmitted from the communication terminal 110 to the external network 190 via the access control gateway 150, the packet communication authentication system 100 performs the following processing.
[0080]
The packet identification information control unit 116 in the communication terminal 110 shown in FIG. 2 generates corresponding packet identification information for each packet transmitted / received by the transmission / reception unit 111. The packet identification information is a value that increases by one when the transmission / reception unit 111 transmits / receives one packet. The packet identification information is synchronized with the packet identification information generated by the access control gateway 150 in the same manner. That is, when the communication terminal 110 transmits a packet and the access control gateway 150 receives the packet, both the packet identification information in the communication terminal 110 and the packet identification information in the access control gateway 150 increase by one. When the access control gateway 150 transmits a packet and the communication terminal 110 receives the packet, the packet identification information in the communication terminal 110 and the packet identification information in the access control gateway 150 both increase by one. Note that the packet identification information is a value that increases by one, and a future value is predictable. Therefore, the packet identification information control unit 116 determines in advance the future packet identification information before transmitting / receiving the packet by the transmission / reception unit 111. The value may be derived.
[0081]
When the transmitting / receiving unit 111 receives a packet from the internal network 180, the packet identification information control unit 116 generates packet identification information corresponding to the received packet and sends it to the hash value calculation unit 117.
[0082]
The hash value calculation unit 117 calculates a hash value as transmission source authentication information using the communication identification information sent from the communication identification information control unit 115 and the packet identification information sent from the packet identification information control unit 116. The method of calculating the hash value is the same as the method of calculating the hash value in the access control gateway 150. Note that the hash value calculation unit 117 can also calculate a hash value using the in-use encryption key held by the encryption key control unit 120 in addition to the communication identification information and the packet identification information. The hash value calculation unit 117 sends the obtained hash value to the transmission / reception unit 111. When the packet identification information control unit 116 derives future packet identification information, the hash value calculation unit 117 calculates a future hash value in advance using the future packet identification information. You may do it.
[0083]
The hash value insertion function 112 of the transmission / reception unit 111 inserts the hash value sent from the hash value calculation unit 117 into the packet to be transmitted. The position at which the hash value insertion function 112 inserts a hash value in a packet depends on whether or not to consider the payload and at what layer the source authentication for each packet is performed.
[0084]
Specifically, when the payload is not considered, the hash value insertion function 112 inserts a hash value into a header portion corresponding to a layer in which authentication of a transmission source is performed for each packet. If the hash value is inserted in the header, the content of the payload is irrelevant, so the receiving side can check the hash value when the header arrives, which can speed up the processing. It becomes.
[0085]
Also, the insertion position of the hash value is the following position according to the layer in which the authentication of the transmission source for each packet is performed. For example, it is assumed that the layer on which the source authentication is performed for each packet is Layer 2 Ethernet (registered trademark). In this case, the hash value insertion function 112 inserts a hash value between the header portion of the Ethernet (registered trademark), specifically, the Destination Address (transmission side address) field and the Type field which are the same as the VLAN Tag. Thus, the receiving side can quickly grasp the contents of the hash value.
[0086]
It is assumed that the layer on which the source of each packet is authenticated is the layer 3 IP. In this case, the hash value insertion function 112 inserts a hash value into a header portion, specifically, an OptionField.
[0087]
It is assumed that the layer in which the source of each packet is authenticated is the layer 4 TCP. In this case, the hash value insertion function 112 inserts the hash value into the header portion, specifically, the Option Field.
[0088]
Further, the encryption function 113 of the transmission / reception unit 111 encrypts the payload of the packet into which the hash value has been inserted using the encryption key in use, and transmits the encrypted packet to the access control gateway 150 via the internal network 180.
[0089]
The transmission / reception unit 151 in the access control gateway 150 shown in FIG. 3 receives a packet from the internal network 180. Further, the decryption function 154 of the transmission / reception unit 151 decrypts the payload of the packet using the encryption key in use, and then transmits the packet to the collation unit 158.
[0090]
The packet identification information control unit 156 generates corresponding packet identification information for each packet transmitted / received by the transmission / reception unit 151, similarly to the packet identification information control unit 116 in the communication terminal 110. When transmitting / receiving section 151 receives a packet from internal network 180, packet identification information control section 156 generates packet identification information corresponding to the received packet and sends it to hash value calculation section 157. Note that, similarly to the packet identification information control unit 116 of the communication terminal 110, the packet identification information control unit 156 may derive a value of future packet identification information in advance before transmitting / receiving a packet by the transmission / reception unit 151. .
[0091]
The hash value calculation unit 157 calculates a hash value using the communication identification information sent from the communication identification information control unit 155 and the packet identification information sent from the packet identification information control unit 156. The method of calculating the hash value is the same as the method of calculating the hash value in the communication terminal 110. Note that the hash value calculation unit 157 can also calculate a hash value using the in-use encryption key held by the transmission / reception unit 151 in addition to the communication identification information and the packet identification information. The hash value calculation unit 157 sends the obtained hash value to the matching unit 158. When the packet identification information control unit 156 derives future packet identification information, the hash value operation unit 157 uses the future packet identification information as in the case of the hash value operation unit 117 of the communication terminal 110. Alternatively, a future hash value may be calculated in advance.
[0092]
The matching unit 158 extracts the hash value inserted in the packet sent from the transmitting / receiving unit 151. Further, the collating unit 158 collates the extracted hash value with the hash value sent from the hash value computing unit 157. The coincidence of these hash values means that the communication identification information in the access control gateway 150 matches the communication identification information in the transmission source, the packet identification information corresponding to the received packet in the access control gateway 150, and the transmission identification in the transmission source. This means that the packet identification information corresponding to the packet matches.
[0093]
The communication identification information is shared only by the access control gateway 150 and the communication terminal 110. The packet identification information has the same value in the access control gateway 150 and the communication terminal 110. For this reason, the communication identification information in the access control gateway 150 matches the communication identification information in the transmission source, and the packet identification information corresponding to the received packet in the access control gateway 150 and the packet identification information corresponding to the transmission packet in the transmission source If they match, it can be considered that the transmission source is the communication terminal 110.
[0094]
Therefore, when the extracted hash value matches the hash value sent from the hash value calculation unit 157, the matching unit 158 determines that the source of the packet is the communication terminal 110 and is valid. On the other hand, when the extracted hash value does not match the hash value sent from the hash value calculation unit 157, the matching unit 158 determines that the source of the packet is not valid. The matching unit 158 sends these authentication results and the packet sent from the transmission / reception unit 151 to the packet control unit 159.
[0095]
When the collation unit 158 determines that the packet transmission source is the communication terminal 110 and is valid, the packet control unit 159 sends the packet transmitted from the collation unit 158 to the transmission / reception unit 160. The transmission / reception unit 160 further transmits the packet to the external network 190. Further, when the collation unit 158 determines that the source of the packet is not valid, the packet control unit 159 discards the packet sent from the collation unit 158.
[0096]
On the other hand, when a packet is transmitted from the external network 190 to the communication terminal 110 via the access control gateway 150, the packet communication authentication system 100 performs the following processing.
[0097]
The transmission / reception unit 160 in the access control gateway 150 shown in FIG. 3 transmits a packet transmitted from the external network 190 to the transmission / reception unit 151. When the transmitting / receiving unit 151 transmits a packet from the transmitting / receiving unit 160 to the internal network 180, the packet identification information control unit 156 generates packet identification information corresponding to the transmitted packet and sends the packet identification information to the hash value calculating unit 157.
[0098]
The hash value calculation unit 157 calculates a hash value using the communication identification information sent from the communication identification information control unit 155 and the packet identification information sent from the packet identification information control unit 156. Further, the hash value calculation unit 157 sends the obtained hash value to the transmission / reception unit 151.
[0099]
The hash value insertion function 152 of the transmission / reception unit 151 inserts the hash value transmitted from the hash value calculation unit 157 into the packet transmitted from the transmission / reception unit 160. Further, the encryption function 153 of the transmission / reception unit 151 encrypts the payload of the packet into which the hash value has been inserted using the encryption key in use, and transmits the encrypted packet to the communication terminal 110 via the internal network 180.
[0100]
The transmitting / receiving unit 111 in the communication terminal 110 illustrated in FIG. 2 receives a packet from the internal network 180. Further, the decryption function 114 of the transmission / reception unit 111 decrypts the payload of the packet using the in-use encryption key held by the encryption key control unit 120, and sends the packet to the collation unit 118.
[0101]
When the transmission / reception unit 111 receives a packet from the internal network 180, the packet identification information control unit 116 generates packet identification information corresponding to the received packet and sends it to the hash value calculation unit 117.
[0102]
The hash value calculation unit 117 calculates a hash value using the communication identification information sent from the communication identification information control unit 115 and the packet identification information sent from the packet identification information control unit 116. Further, the hash value calculation unit 117 sends the obtained hash value to the matching unit 118.
[0103]
The matching unit 118 performs the same processing as the matching unit 158 in the access control gateway 150. That is, the matching unit 118 extracts the hash value inserted in the packet sent from the transmission / reception unit 111. Further, the collating unit 118 collates the extracted hash value with the hash value sent from the hash value computing unit 117. When these hash values match, that is, when the communication identification information at the communication terminal 110 matches the communication identification information at the transmission source, the packet identification information corresponding to the received packet at the communication terminal 110 and the transmission packet at the transmission source If the corresponding packet identification information matches, the source can be considered to be the access control gateway 150.
[0104]
Therefore, when the extracted hash value matches the hash value sent from the hash value calculation unit 117, the matching unit 118 determines that the source of the packet is the access control gateway 150 and is valid. On the other hand, when the extracted hash value does not match the hash value sent from the hash value calculation unit 157, the matching unit 118 determines that the source of the packet is not valid. The matching unit 118 sends these authentication results and the packet sent from the transmission / reception unit 111 to the packet control unit 119.
[0105]
When the packet transmission unit 119 determines that the source of the packet is the access control gateway 150 and the packet control unit 119 determines that the packet is valid, the packet control unit 119 captures the packet transmitted from the verification unit 118. Further, when the collation unit 118 determines that the transmission source of the packet is not valid, the packet control unit 119 discards the packet sent from the collation unit 118.
[0106]
FIG. 5 is a sequence diagram illustrating an operation of the packet communication authentication system 100 according to the first embodiment.
[0107]
The communication terminal 110 transmits the login information to the access control gateway 150 (Step 101). The access control gateway 150 transmits the received login information to the authentication server 170 (Step 102). The authentication server 170 performs user authentication based on the login information (step 103).
[0108]
If the authentication server 170 determines that the user of the communication terminal 110 that is the source of the login information is valid, the authentication server 170 transmits a user authentication result to that effect to the communication terminal 110 via the access control gateway 150 (step 104). .
[0109]
If the user authentication result indicates that the user of the communication terminal 110 is valid, the access control gateway 150 transmits an encryption key request to the authentication server 170 (step 105). The authentication server 170 transmits the encryption key KEY (A) used by the communication terminal 110 to the access control gateway 150 in response to the encryption key request (Step 106).
[0110]
The access control gateway 150 receiving the KEY (A) generates communication identification information (Nonce (A)) corresponding to the communication terminal 110 (step 107), and further encrypts the Nonce (A) with the KEY (A). The converted information (E (KEY (A), Nonce (A))) is transmitted to the communication terminal 110 (step 108), and the access control gateway 150 transmits the generated Nonce (A) to the communication terminal 110. A hash value (Hash (A, 0) = (Nonce (A), Sequence (A, 0)) using the packet identification information (Sequence (A, 0)) corresponding to the first packet transmitted and received between them. ) Is generated (step 109).
[0111]
The communication terminal 110 obtains Nonce (A) by decoding the received E (KEY (A), Nonce (A)) using the KEY (A) having the Nonce (A). A hash value Hash (A, 0) is generated using the packet identification information (Sequence (A, 0)) corresponding to the first packet transmitted and received between (Step 110).
[0112]
Thereafter, communication starts between the communication terminal 110 and the external network 190 (step 111). At this time, the communication terminal 110 inserts transmission target data (Data) into the payload, adds Hash (A, 0), and further encrypts only the payload with KEY (A) (Packet (A)). , 0) = (Hash (A, 0), E (KEY (A), Data)) to the access control gateway 150 (step 112).
[0113]
The access control gateway 150 decodes the payload of the packet (A, 0) using the KEY (A), acquires Hash (A, 0), and sets Hash (A, 0) and the Hash generated in step 109. (A, 0). If these Hash (A, 0) match, the access control gateway 150 determines that the source of the Packet (A, 0) is the communication terminal 110 and is legitimate, and determines that the Packet (A, 0) is legitimate. 0) is transmitted to the external network 190. On the other hand, if these Hash (A, 0) do not match, the access control gateway 150 determines that the transmission source of the Packet (A, 0) is not valid, and discards the Packet (A, 0) (step). 113).
[0114]
After that, the access control gateway 150 uses the Nonce (A) and the packet identification information (Sequence (A, 1)) corresponding to the second packet transmitted and received between the communication terminal 110 and the hash value ( Hash (A, 1) = (Nonce (A), Sequence (A, 1))) is generated (step 114). Similarly, the communication terminal 110 also generates Hash (A, 1) (step 115).
[0115]
Thereafter, when data (Data) is transmitted from the external network 190 (step 116), the access control gateway 150 inserts data (Data) to be transmitted into the payload and adds Hash (A, 0) to the payload. A second packet (Packet (A, 1) = (Hash (A, 1), E (KEY (A), Data)) in which only the payload is encrypted with KEY (A) is transmitted to the communication terminal 110 ( Step 117).
[0116]
The communication terminal 110 decodes the payload of the Packet (A, 1) by using the KEY (A), acquires Hash (A, 1), and outputs Hash (A, 1) and Hash (A, 1) generated in Step 115. A, 1). If these Hash (A, 1) match, the communication terminal 110 determines that the source of the Packet (A, 1) is the access control gateway 150 and is valid, and determines that the Packet (A, 1) is valid. Data in 1) is fetched. On the other hand, when these Hash (A, 1) do not match, communication terminal 110 determines that the transmission source of Packet (A, 1) is not valid, and discards this Packet (A, 1) (step 118). ).
[0117]
On the other hand, after transmitting Packet (A, 1), access control gateway 150 transmits packet identification information (Sequence (A, 2) corresponding to the third packet transmitted and received between Nonce (A) and communication terminal 110. )) To generate a hash value (Hash (A, 2) = (Nonce (A), Sequence (A, 2))) (step 119). Similarly, the communication terminal 110 also generates Hash (A, 2) (step 120).
[0118]
Thereafter, when a packet is transmitted from the communication terminal 110 to the access control gateway 150, the operations of Steps 112 to 115 are performed, and when a packet is transmitted from the access control gateway 150 to the communication terminal 110, The operations from 117 to 120 are performed.
[0119]
As described above, in the packet communication authentication system 100, the access control gateway 150 and the communication terminal 110 share the communication identification information for identifying the communication and the packet identification information for identifying the packet. Is used to calculate a hash value. Further, the destination authenticates the source of the received packet by comparing the hash value obtained by the calculation with the hash value inserted in the received packet. In this case, since the packet identification information differs for each packet, the hash value used for matching also differs for each packet. Further, the access control gateway 150 and the communication terminal 110 need only use only the communication identification information and the packet identification information when calculating the hash value. For this reason, the authentication of the transmission source for each packet can be efficiently performed while maintaining the strength.
[0120]
Further, the access control gateway 150 and the communication terminal 110 increase the packet identification information by one each time one packet is transmitted and received. Therefore, the access control gateway 150 and the communication terminal 110 can easily change the packet identification information for each packet, and can easily ensure the sameness of the packet identification information on both sides. Further, the access control gateway 150 and the communication terminal 110 can also derive the value of the future packet identification information and the future hash value using the future packet identification information before transmitting and receiving the packet. Therefore, it is possible to reduce the processing load when transmitting and receiving packets.
[0121]
Further, the communication identification information is encrypted by the access control gateway 150, transmitted to the communication terminal 110, and decrypted by the communication terminal 110, so that leakage of the communication identification information can be prevented.
(Second embodiment)
By the way, the encryption key held by the communication terminal 110 is desirably updatable in order to further improve communication security. When updating the encryption key held by the communication terminal 110, the packet communication authentication system 100 performs the following processing. In the following, it is assumed that communication terminal 110 does not use an encryption key other than for packet communication, and that the encryption key can be updated at any time except during the packet communication.
[0122]
The transmission / reception unit 151 in the access control gateway 150 shown in FIG. 3 specifies the communication terminal 110 whose encryption key is to be updated, and transmits an encryption key update request to the authentication server 170. This encryption key update request includes the user ID assigned to the user of the communication terminal 110 whose encryption key is to be updated.
[0123]
The transmission / reception unit 171 in the authentication server 170 shown in FIG. 4 receives this encryption key update request and sends it to the encryption key control unit 174. The encryption key control unit 174 extracts the user ID included in the encryption key update request, and replaces the encryption key associated with the extracted user ID among the encryption keys stored in the user information DB 172 with a new encryption key. Key (hereinafter referred to as “new encryption key”). Note that the encryption control unit 174 may determine the update timing and update the encryption key without relying on the encryption key update request from the access control gateway 150. After updating the encryption key, the encryption key control unit 174 transmits an encryption key update response to the access control gateway 150 via the transmission / reception unit 171. This encryption key update response includes the new encryption key.
[0124]
The transmission / reception unit 151 in the access control gateway 150 shown in FIG. 3 receives the encryption key update response, extracts and holds the new encryption key included in the encryption key update response. Next, the encryption function 153 of the transmitting / receiving unit 151 encrypts the new encryption key and the communication identification information sent from the communication identification information control unit 155 with the encryption key in use to generate an encryption key update notification. Further, the transmission / reception unit 151 transmits the encryption key update notification to the communication terminal 110 via the internal network 180.
[0125]
Note that the transmitting / receiving unit 151 uses, instead of the communication identification information, the hash value calculation unit 157 using the communication identification information sent from the communication identification information control unit 155 and the packet identification information sent from the packet identification information control unit 156. The calculated hash value may be included in the encryption key update notification.
[0126]
The transmission / reception unit 111 in the communication terminal 110 shown in FIG. 2 receives the encryption key update notification from the internal network 180. Further, the decryption function 114 of the transmission / reception unit 111 decrypts the encryption key update notification using the encryption key in use held by the encryption key control unit 120 and sends the notification to the matching unit 118.
[0127]
The collation unit 118 collates the communication identification information included in the encryption key update notification with the communication identification information sent from the communication identification information control unit 115. When these pieces of communication identification information match, the collation unit 118 determines that the transmission source of the encryption key update notification is the access control gateway 150 and is valid, and when they do not match, the transmission source of the encryption key update notification is Is not valid. Furthermore, if the transmission source of the encryption key update notification is the access control gateway 150 and is valid, the collation unit 118 sends the new encryption key included in the encryption key update notification to the encryption key control unit 120. If the encryption key update notification includes a hash value instead of the communication identification information, the collating unit 118 compares the hash value included in the encryption key update notification with the hash value calculated by the hash value calculation unit 117. The values are collated with each other, and if they match, it is determined that the transmission source is valid. If they do not match, it is determined that the transmission source is not valid.
[0128]
Upon receiving the new encryption key from the matching unit 118, the encryption key control unit 120 updates the held encryption key in use with the new encryption key. Further, the encryption key control unit 120 notifies the transmission / reception unit 111 that the encryption key has been updated. In response to this notification, the encryption function 113 of the transmission / reception unit 111 encrypts the communication identification information sent from the communication identification information control unit 115 with a new encryption key, and generates an encryption key update response. Further, the transmission / reception unit 111 transmits the encryption key update response to the access control gateway 150 via the internal network 180.
[0129]
Note that the transmission / reception unit 111 uses the communication identification information sent from the communication identification information control unit 115 by the hash value calculation unit 117 and the packet identification information sent from the packet identification information control unit 116 instead of the communication identification information. The calculated hash value may be included in the encryption key update response.
[0130]
The transmission / reception unit 151 in the access control gateway 150 shown in FIG. 3 receives the encryption key update response from the internal network 180. Further, the decryption function 154 of the transmission / reception unit 151 decrypts the encryption key update response using the new encryption key, and sends the response to the verification unit 158.
[0131]
The collation unit 158 collates the communication identification information included in the encryption key update response with the communication identification information sent from the communication identification information control unit 155, and when they match, the transmission source of the encryption key update response The terminal 110 is determined to be valid, and if they do not match, it is determined that the transmission source of the encryption key update response is not valid.
[0132]
When the encryption key update response includes a hash value instead of the communication identification information, the collation unit 158 determines whether the hash value included in the encryption key update response is equal to the hash value calculated by the hash value calculation unit 157. The values are collated with each other, and if they match, it is determined that the transmission source is valid. If they do not match, it is determined that the transmission source is not valid.
[0133]
Further, the matching unit 158 notifies the transmission / reception unit 151 of the authentication result of the transmission source of the encryption key update response. When the transmission source of the encryption key update response is the communication terminal 110 and is valid, the transmission / reception unit 151 discards the held encryption key in use. As a result, the encryption key held by the transmission / reception unit 151 is only the new encryption key, and the encryption key is updated in the access control gateway 150. On the other hand, when the transmission source of the encryption key update response is not valid, the transmission / reception unit 151 discards the new encryption key that is held. Accordingly, the encryption key held by the transmission / reception unit 151 is only the encryption key in use, and the encryption key is not updated in the access control gateway 150.
[0134]
Further, the encryption function 153 of the transmitting / receiving unit 151 encrypts the communication identification information sent from the communication identification information control unit 155 with the new encryption key after the in-use encryption key is updated with the new encryption key, and updates the encryption key. A confirmation is generated, and this encryption key update confirmation is transmitted to the communication terminal 110 via the internal network 180.
[0135]
Note that the transmitting / receiving unit 151 uses, instead of the communication identification information, the hash value calculation unit 157 using the communication identification information sent from the communication identification information control unit 155 and the packet identification information sent from the packet identification information control unit 156. The calculated hash value may be included in the encryption key update confirmation.
[0136]
The transmission / reception unit 111 in the communication terminal 110 shown in FIG. 2 receives the encryption key update confirmation from the internal network 180. Further, the decryption function 114 of the transmission / reception unit 111 decrypts the encryption key update confirmation using the new encryption key and sends the decryption confirmation to the collation unit 118.
[0137]
The collation unit 118 collates the communication identification information included in the encryption key update confirmation with the communication identification information sent from the communication identification information control unit 115, and if they match, the source of the encryption key update confirmation The control gateway 150 determines that the source of the encryption key update confirmation is not valid.
[0138]
If the encryption key update confirmation includes a hash value instead of the communication identification information, the collating unit 118 compares the hash value included in the encryption key update confirmation with the hash value calculated by the hash value operation unit 117. The values are collated with each other, and if they match, it is determined that the transmission source is valid. If they do not match, it is determined that the transmission source is not valid.
[0139]
As a result of the encryption key update response from the communication terminal 110 to the access control gateway 150 and the confirmation of the encryption key update from the access control gateway 150 to the communication terminal 110, the communication terminal 110 and the access control gateway 150 have updated the encryption key at the other party. Can be confirmed. The transmission of the encryption key update confirmation from the access control gateway 150 to the communication terminal 110 may be omitted.
[0140]
FIG. 6 is a sequence diagram illustrating the operation of the packet communication authentication system 100 according to the second embodiment. The access control gateway 150 specifies the communication terminal 110 whose encryption key is to be updated, and transmits an encryption key update request to the authentication server 170 (Step 201). In response to the encryption key update request, the authentication server 170 generates a new encryption key (NEWKEY (A)) corresponding to the communication terminal 110, and converts the in-use encryption key (OLDKEY (A)) to NEWKEY (A). Update (step 202). Further, the authentication server 170 transmits an encryption key update response including the generated NEWKEY (A) to the access control gateway 150 (step 203).
[0141]
The access control gateway 150 that has received the encryption key update response has NEWKEY (A) included in the encryption key update response, and has communication identification information (i.e., communication identification information for identifying communication between the NEWKEY (A) and the communication terminal 110). Nonce (A)) is encrypted by OLDKEY (A) to generate an encryption key update notification (E (OLDKEY (A), Nonce (A), NEWKEY (A))), and communicate this encryption key update notification. The data is transmitted to the terminal 110 (step 204).
[0142]
The communication terminal 110 decrypts the received encryption key update notification by OLDKEY (A), acquires Nonce (A), and compares the Nonce (A) with the held Nonce (A). If these Nonce (A) match, the communication terminal 110 determines that the transmission source of the encryption key update notification is the access control gateway 150 and is valid, and the held OLDKEY (A) is used as the encryption key update notification. Update to the included NEWKEY (A). On the other hand, when these Nonce (A) do not match, the communication terminal 110 determines that the transmission source of the encryption key update notification is not valid, and discards the encryption key update notification (step 205).
[0143]
After updating OLDKEY (A) to NEWKEY (A), communication terminal 110 encrypts Nonce (A) with NEWKEY (A), and returns an encryption key update response (E (NEWKEY (A), Nonce (A))). ), And transmits this encryption key update response to the access control gateway 150 (step 206).
[0144]
The access control gateway 150 decrypts the received encryption key update response with NEWKEY (A) to obtain Nonce (A), and compares the Nonce (A) with the Nonce (A) held. When these Nonce (A) match, the access control gateway 150 determines that the transmission source of the encryption key update response is the communication terminal 110 and is valid, and updates OLDKEY (A) to NEWKEY (A). . On the other hand, when these Nonce (A) do not match, the access control gateway 150 determines that the transmission source of the encryption key update response is not valid, and discards the encryption key update response (step 207). Note that, even if a predetermined time has elapsed after the transmission of the encryption key update notification in step 204, the access control gateway 150 cannot receive the encryption key update response from the communication terminal 110 again. Send notifications.
[0145]
Further, after updating OLDKEY (A) to NEWKEY (A), the access control gateway 150 encrypts Nonce (A) with NEWKEY (A), and confirms encryption key update (E (NEWKEY (A), Nonce (A)). A))) is generated, and this encryption key update confirmation is transmitted to the communication terminal 110 (step 208).
[0146]
The communication terminal 110 decrypts the received encryption key update confirmation with NEWKEY (A), acquires Nonce (A), and compares the Nonce (A) with the Nonce (A) possessed. When these Nonce (A) match, the communication terminal 110 determines that the transmission source of the encryption key update confirmation is the access control gateway 150 and is valid, and completes a series of processes. On the other hand, when these Nonce (A) do not match, the communication terminal 110 determines that the transmission source of the encryption key update confirmation is not valid, and discards the encryption key update confirmation (step 209).
[0147]
As described above, in the packet communication authentication system 100, when updating the encryption key, the access control gateway 150 encrypts and transmits the new encryption key and the communication identification information. On the other hand, the communication terminal 110 decrypts the encrypted new encryption key and communication identification information, and then compares the decrypted communication identification information with the communication identification information in use to obtain the transmission source. Is determined, and if it is, the encryption key is updated. That is, when the encryption key is leaked due to the update of the encryption key, it is possible to prevent the receiving destination from being unable to detect the falsification of the packet. In addition, the communication terminal 110 checks the communication identification information, so that the validity of the new encryption key can be determined.
(Third embodiment)
The communication identification information, which is information for identifying communication between the access control gateway 150 and the communication terminal 110, like the encryption key, is preferably updatable in order to further improve communication security. . When updating the communication identification information, the packet communication authentication system 100 performs the following processing.
[0148]
When the communication time between the access control gateway 150 and the communication terminal 110 exceeds a predetermined time, the communication identification information control unit 155 in the access control gateway 150 transmits and receives the packet between the access control gateway 150 and the communication terminal 110. When a predetermined condition is satisfied, such as when the number of packets exceeds a predetermined number or when the value of the packet identification information exceeds a predetermined value, new communication identification information (hereinafter, referred to as “new communication identification information”) Generate and retain.
[0149]
The encryption function 153 of the transmission / reception unit 151 encrypts the new communication identification information and the communication identification information used at that time (hereinafter, referred to as “old communication identification information”) with the encryption key in use, A communication identification information update notification is generated, and the communication identification information update notification is transmitted to the communication terminal 110 via the internal network 180.
[0150]
Note that the transmission / reception unit 151 replaces the old communication identification information with the old communication identification information sent from the communication identification information control unit 155 by the hash value calculation unit 157 and the packet identification information sent from the packet identification information control unit 156. The calculated hash value may be included in the encryption key update notification.
[0151]
The transmission / reception unit 111 in the communication terminal 110 shown in FIG. Further, the decryption function 114 of the transmission / reception unit 111 decrypts the communication identification information update notification using the in-use encryption key held by the encryption key control unit 120 and sends the notification to the matching unit 118.
[0152]
The collation unit 118 collates the old communication identification information included in the communication identification information update notification with the old communication identification information sent from the communication identification information control unit 115. When these pieces of communication identification information match, the collation unit 118 determines that the source of the communication identification information update notification is the access control gateway 150 and is valid. Judge that the sender is not valid. Furthermore, if the transmission source of the communication identification information update notification is the access control gateway 150, and if the communication identification information update notification is valid, the matching unit 118 compares the new communication identification information included in the communication identification information update notification with the communication identification information control unit 115. Send to When the communication identification information update notification includes a hash value instead of the old communication identification information, the collating unit 118 calculates the hash value included in the communication identification information update notification by the hash value operation unit 117. The hash value is compared with the obtained hash value, and if they match, it is determined that the transmission source is valid. If they do not match, it is determined that the transmission source is not valid.
[0153]
Upon receiving the new communication identification information from the matching unit 118, the communication identification information control unit 115 updates the stored old communication identification information to the new communication identification information. Further, the communication identification information control unit 115 notifies the transmission / reception unit 111 that the communication identification information has been updated. In response to this notification, the encryption function 153 of the transmission / reception unit 151 encrypts the new communication identification information with the in-use encryption key, and generates a communication identification information update response. Further, the transmission / reception unit 115 transmits the communication identification information update response to the access control gateway 150 via the internal network 180.
[0154]
Note that the transmission / reception unit 111 replaces the new communication identification information with the hash value calculation unit 117 using the new communication identification information sent from the communication identification information control unit 115 and the packet identification information sent from the packet identification information control unit 116. The calculated hash value may be included in the communication identification information update response.
[0155]
The transmission / reception unit 151 in the access control gateway 150 shown in FIG. 3 receives a communication identification information update response from the internal network 180. Further, the decryption function 154 of the transmission / reception unit 151 decrypts the communication identification information update response using the in-use encryption key and sends the response to the collation unit 158.
[0156]
The collation unit 158 collates the new communication identification information included in the communication identification information update response with the new communication identification information sent from the communication identification information control unit 155. It is determined that the transmission source is the communication terminal 110 and is valid, and if they do not match, it is determined that the transmission source of the communication identification information update response is not valid.
[0157]
When the communication identification information update response includes a hash value instead of the new communication identification information, the collating unit 158 calculates the hash value included in the communication identification information update response by the hash value operation unit 157. The hash value is compared with the obtained hash value, and if they match, it is determined that the transmission source is valid. If they do not match, it is determined that the transmission source is not valid.
[0158]
Further, the matching unit 158 notifies the communication identification information control unit 155 of the authentication result of the transmission source of the communication identification information update response. When the transmission source of the communication identification information update response is the communication terminal 110 and is valid, the communication identification information control unit 155 discards the held old communication identification information. Thus, the communication identification information held by the communication identification information control unit 155 is only the new communication identification information, and the communication identification information is updated in the access control gateway 150. Further, the communication identification information control unit 155 notifies the transmission / reception unit 151 that the communication identification information has been updated.
[0159]
On the other hand, when the transmission source of the communication identification information update response is not valid, the communication identification information control unit 155 discards the held new communication identification information. As a result, the communication identification information held by the communication identification information control unit 155 is only the old communication identification information, and the communication identification information is not updated in the access control gateway 150.
[0160]
After the communication identification information is updated by the communication identification information control unit 155, the encryption function 153 of the transmission / reception unit 151 encrypts the new communication identification information sent from the communication identification information control unit 155 using the in-use encryption key. The communication identification information update confirmation is generated, and the communication identification information update confirmation is transmitted to the communication terminal 110 via the internal network 180.
[0161]
Note that the transmission / reception unit 151 replaces the new communication identification information with the hash value calculation unit 157 and the new communication identification information sent from the communication identification information control unit 155 and the packet identification information sent from the packet identification information control unit 156. The calculated hash value may be included in the communication identification information update confirmation.
[0162]
The transmitting / receiving unit 111 in the communication terminal 110 shown in FIG. 2 receives the communication identification information update confirmation from the internal network 180. Further, the decryption function 114 of the transmission / reception unit 111 decrypts the communication identification information update confirmation using the encryption key in use, and sends it to the collation unit 118.
[0163]
The collation unit 118 collates the new communication identification information included in the communication identification information update confirmation with the new communication identification information sent from the communication identification information control unit 115, and when they match, the communication identification information update confirmation is checked. The transmission source is the access control gateway 150, which is determined to be valid. If they do not match, it is determined that the transmission source of the communication identification information update confirmation is not valid.
[0164]
When the communication identification information update confirmation includes a hash value instead of the new communication identification information, the matching unit 118 calculates the hash value included in the communication identification information update confirmation and calculates the hash value by the hash value operation unit 117. The hash value is compared with the obtained hash value, and if they match, it is determined that the transmission source is valid. If they do not match, it is determined that the transmission source is not valid.
[0165]
With the communication identification information update response from the communication terminal 110 to the access control gateway 150 and the communication identification information update confirmation from the access control gateway 150 to the communication terminal 110, the communication terminal 110 and the access control gateway 150 update the communication identification information with each other. You can confirm that it was done. The transmission of the communication identification information update confirmation from the access control gateway 150 to the communication terminal 110 may be omitted.
[0166]
FIG. 7 is a sequence diagram illustrating an operation of the packet communication authentication system 100 according to the third embodiment.
[0167]
If the access control gateway 150 satisfies the update condition of the communication identification information (Nonce (A)) for identifying the communication with the communication terminal 110 (step 301), the access control gateway 150 generates and holds the new communication identification information (NEWNonce (A)). At the same time, the NEWNonce (A) and the old communication identification information (OLDNonce (A)) are encrypted with the encryption key in use (KEY (A)), and the communication identification information update notification (E (KEY (A), OLDNonce (A), NEWNonce (A))). Further, the access control gateway 150 transmits the communication identification information update notification to the communication terminal 110 (Step 302).
[0168]
The communication terminal 110 decodes the received communication identification information update notification with KEY (A) to obtain OLDNonce (A), and collates the OLDNonce (A) with the owned OLDNonce (A). If the OLDNonce (A) matches, the communication terminal 110 determines that the source of the communication identification information update notification is the access control gateway 150 and is valid, and updates the OLDNonce (A) to NEWNonce (A). I do. On the other hand, when these OLDNonce (A) do not match, the communication terminal 110 discards the communication identification information update notification (step 303).
[0169]
Further, after updating OLDNonce (A) to NEWNonce (A), the communication terminal 110 encrypts NEWNonce (A) with KEY (A), and transmits a communication identification information update response (E (KEY (A), NEWNonce (A)). A))) is generated, and this communication identification information update response is transmitted to the access control gateway 150 (step 304).
[0170]
The access control gateway 150 decodes the received communication identification information update response with KEY (A) to obtain NEWNonce (A), and collates the NEWNonce (A) with the possessed NEWNonce (A). When these NEWNonce (A) match, the access control gateway 150 determines that the transmission source of the communication identification information update response is the communication terminal 110 and is valid, and updates OLDNonce (A) to NEWNonce (A). I do. On the other hand, if these NEWNonces (A) do not match, the access control gateway 150 determines that the transmission source of the communication identification information update response is not valid, and discards the communication identification information update response (step 305). Note that, even if a predetermined time has elapsed after the transmission of the communication identification information update notification in step 302, the access control gateway 150 cannot receive the communication identification information update response from the communication terminal 110, and again performs communication. Send an identification information update notification.
[0171]
Further, after updating OLDNonce (A) to NEWNonce (A), the access control gateway 150 encrypts NEWNonce with (A) KEY (A) and confirms communication identification information update (E (KEY (A), NEWNonce). (A))), and transmits the encryption key update confirmation to the communication terminal 110 (step 306).
[0172]
The communication terminal 110 decodes the received communication identification information update confirmation with KEY (A), acquires NEWNonce (A), and collates the NEWNonce (A) with the possessed NEWNonce (A). When these NEWNonce (A) match, the communication terminal 110 determines that the transmission source of the communication identification information update confirmation is the access control gateway 150 and is legitimate, and completes a series of processes. On the other hand, if these NEWNonce (A) do not match, the communication terminal 110 determines that the transmission source of the communication identification information update confirmation is not valid, and discards the communication identification information update confirmation (step 307).
[0173]
If there is no encryption key, the communication terminal 110 and the access control gateway 150 update the communication identification information as follows. For example, the communication terminal 110 and the access control gateway 150 share the initial value of the communication identification information in a secure manner. Further, the communication terminal 110 and the access control gateway 150 generate an encryption key using the initial value of the communication identification information, and use the encryption key when communicating with the other party when updating the communication identification information.
[0174]
Alternatively, the communication terminal 110 and the access control gateway 150 share the initial value of the communication identification information by a secure method. Further, the communication terminal 110 and the access control gateway 150 generate new communication identification information by a predetermined method using the initial value of the communication identification information and the communication identification information shared at that time. As a method of generating new communication identification information, a method of generating new communication identification information by mixing the initial value of communication identification information with the communication identification information shared at that time, or a method of generating an initial value of communication identification information. As an encryption key, there is a method of encrypting the communication identification information shared at that time and using the encrypted communication identification information as new communication identification information.
[0175]
As described above, in the packet communication authentication system 100, when the communication identification information is updated, the access control gateway 150 transmits the new communication identification information and the old communication identification information. On the other hand, the communication terminal 110 receives the new communication identification information and the old communication identification information, and compares the old communication identification information with the held old communication identification information, thereby verifying the validity of the source of the new communication identification information. The old communication identification information is updated to the new communication identification information if it is valid. That is, when the communication identification information is leaked, it is possible to prevent the receiving destination from being unable to detect impersonation of a third party.
[0176]
In the above-described embodiment, the communication terminal 110 and the access control gateway 150 increase the packet identification information by one each time one packet is transmitted / received, but the communication terminal 110 and the access control gateway 150 are the same. By using the algorithm described above, it is only necessary that the identity of the packet identification information is ensured between the two. Further, in a predetermined case, both the communication terminal 110 and the access control gateway 150 may initialize the packet identification information. The timing of the initialization of the packet identification information is as follows: when the communication identification information is updated, when the access control gateway 150 transmits the initial value of the packet identification information to the communication terminal 110, the access control gateway 150 notifies the communication terminal 110 of the change. Is transmitted. When the access control gateway 150 transmits the initial value or the change notification of the packet identification information to the communication terminal 110, it is desirable that the packet be transmitted after being encrypted.
[0177]
Also, in the above-described embodiment, the communication terminal 110 and the access control gateway 150 calculate the hash value as the source authentication information using the communication identification information and the packet identification information. It may be used as original authentication information.
[0178]
Also, when calculating the hash value, the communication terminal 110 and the access control gateway 150 determine, in addition to the communication identification information and the packet identification information, the address of the transmitting side or the address of the receiving side, or the addresses of the transmitting side and the receiving side. Both may be used. When the address of the transmitting side is used, tampering with the address of the transmitting side is also prevented, and when the address of the receiving side is used, tampering with the address of the receiving side is also prevented.
【The invention's effect】
As described above, according to the present invention, it is possible to efficiently perform source authentication for each packet while maintaining strength.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of a packet communication authentication system according to an embodiment;
FIG. 2 is a diagram illustrating a configuration example of a communication terminal.
FIG. 3 is a diagram illustrating a configuration example of an access control gateway.
FIG. 4 is a diagram illustrating a configuration example of an authentication server.
FIG. 5 is a sequence diagram illustrating an example of an operation of the packet communication authentication system according to the first embodiment.
FIG. 6 is a sequence diagram illustrating an example of an operation of the packet communication authentication system according to the second embodiment.
FIG. 7 is a sequence diagram illustrating an example of an operation of the packet communication authentication system according to the third embodiment.
[Explanation of symbols]
100 Packet Communication Authentication System
110 communication terminal
111, 151, 160, 171 transceiver
112, 152 Hash value insertion function
113, 153 Encryption function
114, 154 decryption function
115, 155 Communication identification information control unit
116, 156 Packet identification information control unit
117, 157 hash value operation unit
118, 158 Collation unit
119, 159 Packet control unit
120, 174 Encryption key control unit
150 Access control gateway
170 Authentication server
172 User information DB
173 User authentication unit
180 Internal Network
190 External Network

Claims (36)

内部ネットワークに接続する通信端末と、前記内部ネットワークと外部ネットワークとに接続する通信制御装置とを有するパケット通信認証システムにおいて、
前記通信制御装置は、
前記通信端末のユーザの認証を行うユーザ認証手段と、
前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、
前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別する第1のパケット識別情報とを用いて第1の送信元認証情報を導出する第1の送信元認証情報導出手段と、を備え、
前記通信端末は、
前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、
前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別する第2のパケット識別情報とを用いて第2の送信元認証情報を導出する第2の送信元認証情報導出手段と、
送信対象のパケットに前記第2の送信元認証情報を挿入し、前記通信制御装置へ送信する第1のパケット送信手段と、を備え、
前記通信制御装置は、
前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とを照合する第1の照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄する第1のパケット制御手段と、
を備えることを特徴とするパケット通信認証システム。
In a packet communication authentication system having a communication terminal connected to an internal network and a communication control device connected to the internal network and an external network,
The communication control device,
User authentication means for authenticating a user of the communication terminal;
When the user of the communication terminal is legitimate, communication identification information transmitting means for transmitting communication identification information for identifying communication with the communication terminal to the communication terminal,
First source authentication information deriving means for deriving first source authentication information using the communication identification information and first packet identification information for identifying a packet transmitted / received to / from the communication terminal; ,
The communication terminal,
Communication identification information receiving means for receiving communication identification information from the communication control device,
A second transmission for deriving second source authentication information using communication identification information from the communication control device and second packet identification information for identifying a packet transmitted / received to / from the communication control device; Former authentication information deriving means,
First packet transmitting means for inserting the second source authentication information into a packet to be transmitted and transmitting the packet to the communication control device,
The communication control device,
First packet receiving means for receiving a packet from the internal network;
First collation means for collating the source authentication information inserted in the packet from the internal network with the first source authentication information;
When the source authentication information inserted in the packet from the internal network matches the first source authentication information, the packet from the internal network is transferred to the external network. First packet control means for discarding packets from the internal network;
A packet communication authentication system comprising:
請求項1に記載のパケット通信認証システムにおいて、
前記第1のパケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第1のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とするパケット通信認証システム。
The packet communication authentication system according to claim 1,
The first packet transmitting means encrypts the packet to be transmitted with an encryption key corresponding to the communication terminal and transmits the packet.
The packet communication authentication system according to claim 1, wherein said first packet receiving means receives and decrypts an encrypted packet from said internal network.
請求項2に記載のパケット通信認証システムにおいて、
前記第1のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第1のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とするパケット通信認証システム。
The packet communication authentication system according to claim 2,
The first packet transmitting means encrypts only the payload of the packet to be transmitted using an encryption key corresponding to the communication terminal, and transmits the encrypted packet.
A packet communication authentication system, wherein the first packet receiving means receives a packet from the internal network and decodes only the payload of the packet.
請求項1乃至3の何れかに記載のパケット通信認証システムにおいて、
前記通信制御装置は、
前記外部ネットワークからのパケットに前記第1の送信元認証情報を挿入し、前記通信端末へ送信する第2のパケット送信手段を備え、
前記通信端末は、
前記内部ネットワークからのパケットを受信する第2のパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とを照合する第2の照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄する第2のパケット制御手段と、を備えることを特徴とするパケット通信認証システム。
The packet communication authentication system according to any one of claims 1 to 3,
The communication control device,
A second packet transmitting unit that inserts the first source authentication information into a packet from the external network and transmits the first source authentication information to the communication terminal;
The communication terminal,
Second packet receiving means for receiving a packet from the internal network;
Source authentication information inserted into a packet from the internal network, and second matching means for checking the second source authentication information;
When the source authentication information inserted in the packet from the internal network matches the second source authentication information, the packet from the internal network is fetched. And a second packet control means for discarding the packet.
請求項4に記載のパケット通信認証システムにおいて、
前記第2のパケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第2のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とするパケット通信認証システム。
The packet communication authentication system according to claim 4,
The second packet transmitting means encrypts a packet from the external network using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
The packet communication authentication system, wherein the second packet receiving means receives and decrypts the encrypted packet from the internal network.
請求項5に記載のパケット通信認証システムにおいて、
前記第2のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第2のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とするパケット通信認証システム。
The packet communication authentication system according to claim 5,
The second packet transmitting means encrypts only the payload of the packet to be transmitted with an encryption key corresponding to the communication terminal and transmits the encrypted packet;
The packet communication authentication system, wherein the second packet receiving means receives a packet from the internal network and decodes only the payload of the packet.
請求項1乃至6の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、
前記通信端末との間におけるパケットの送受信毎に、前記第1のパケット識別情報を所定のアルゴリズムにより更新する第1のパケット識別情報更新手段を備え、前記通信端末は、
前記通信制御装置との間におけるパケットの送受信毎に、前記第2のパケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新する第2のパケット識別情報更新手段を備えることを特徴とするパケット通信認証システム。
The packet communication authentication system according to any one of claims 1 to 6, wherein the communication control device comprises:
Each time a packet is transmitted / received to / from the communication terminal, the communication terminal includes a first packet identification information updating unit that updates the first packet identification information by a predetermined algorithm.
A second packet identification information updating unit that updates the second packet identification information by the same predetermined algorithm as the communication control device every time a packet is transmitted / received to / from the communication control device. Packet communication authentication system.
請求項1乃至7の何れかに記載のパケット通信認証システムにおいて、
前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信し、
前記通信識別情報受信手段は、前記通信制御装置からの暗号化された通信識別情報を受信して復号化することを特徴とするパケット通信認証システム。
The packet communication authentication system according to any one of claims 1 to 7,
The communication identification information transmitting means encrypts the communication identification information with an encryption key corresponding to the communication terminal and transmits the communication identification information to the communication terminal.
The packet communication authentication system, wherein the communication identification information receiving means receives and decrypts the encrypted communication identification information from the communication control device.
請求項1乃至8の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、
前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備え、
前記通信端末は、
前記暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、
前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、
前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段と、
を備えることを特徴とするパケット通信認証システム。
The packet communication authentication system according to any one of claims 1 to 8, wherein the communication control device comprises:
An information transmission unit that encrypts a new encryption key and the communication identification information with the encryption key corresponding to the communication terminal and transmits the encrypted communication identification information to the communication terminal,
The communication terminal,
Information receiving means for receiving and decrypting the encrypted new encryption key and communication identification information,
A first communication identification information comparing unit that compares the decrypted communication identification information with communication identification information being used by the own terminal;
When the communication identification information decrypted by the information decryption means matches the communication identification information used by the own terminal, an encryption key updating means for updating an owned encryption key to the new encryption key. ,
A packet communication authentication system comprising:
請求項1乃至9の何れかに記載のパケット通信認証システムにおいて、
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信し、
前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、
前記通信端末は、
前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、
前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段と、を備えることを特徴とするパケット通信認証システム。
The packet communication authentication system according to any one of claims 1 to 9,
The communication identification information transmitting unit transmits new communication identification information and communication identification information being used by the own device to the communication terminal,
The communication identification information receiving means receives new communication identification information from the communication control device and communication identification information used by the communication control device,
The communication terminal,
Communication identification information in use by the communication control device, and second communication identification information collating means for collating communication identification information in use by its own terminal;
When the communication identification information used by the communication control device matches the communication identification information used by the own terminal, the communication identification updating the communication identification information used by the own terminal to the new communication identification information. A packet communication authentication system comprising: an information updating unit.
請求項10に記載のパケット通信認証システムにおいて、
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信し、
前記通信識別情報受信手段は、前記通信制御装置からの暗号化された新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とするパケット通信認証システム。
The packet communication authentication system according to claim 10,
The communication identification information transmitting means encrypts the new communication identification information and the communication identification information being used by the own device using an encryption key corresponding to the communication terminal, and transmits the communication identification information to the communication terminal.
The communication identification information receiving means receives and decrypts the encrypted new communication identification information from the communication control device and the communication identification information used by the communication control device, and decodes the packet communication. Authentication system.
請求項1乃至11の何れかに記載のパケット通信認証システムにおいて、
前記第1の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第1の送信元認証情報を導出し、
前記第2の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第2の送信元認証情報を導出することを特徴とするパケット通信認証システム。
The packet communication authentication system according to any one of claims 1 to 11,
The first source authentication information deriving unit further derives first source authentication information using an encryption key corresponding to the communication terminal,
The packet communication authentication system, wherein the second transmission source authentication information deriving unit further derives second transmission source authentication information using an encryption key corresponding to the communication terminal.
内部ネットワークと外部ネットワークとに接続し、前記内部ネットワークを介して通信端末との間でパケット通信を行う通信制御装置において、
前記通信端末のユーザの認証を行うユーザ認証手段と、
前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、
前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、
前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段と、を備えることを特徴とする通信制御装置。
A communication control device that connects to an internal network and an external network and performs packet communication with a communication terminal via the internal network,
User authentication means for authenticating a user of the communication terminal;
When the user of the communication terminal is legitimate, communication identification information transmitting means for transmitting communication identification information for identifying communication with the communication terminal to the communication terminal,
The communication identification information, and source authentication information deriving means for deriving source authentication information using packet identification information for identifying a packet transmitted and received between the communication terminal,
First packet receiving means for receiving a packet from the internal network;
Source authentication information inserted in a packet from the internal network, and a matching unit that checks the source authentication information derived by the source authentication information deriving unit,
When the source authentication information inserted in the packet from the internal network matches the source authentication information derived by the source authentication information deriving means, the packet from the internal network is sent to the external network. And a packet control unit for transferring the packet from the internal network when the packet does not match and transferring the packet.
請求項13に記載の通信制御装置において、
前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする通信制御装置。
The communication control device according to claim 13,
The communication control device according to claim 1, wherein said packet receiving means receives and decrypts the encrypted packet when the packet from the internal network is encrypted.
請求項14に記載の通信制御装置において、
前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする通信制御装置。
The communication control device according to claim 14,
The communication control device according to claim 1, wherein the packet receiving means receives the packet and decrypts only the payload when only the payload of the packet from the internal network is encrypted.
請求項13乃至15の何れかに記載の通信制御装置において、
前記外部ネットワークからのパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信端末へ送信するパケット送信手段を備えることを特徴とする通信制御装置。
The communication control device according to any one of claims 13 to 15,
A communication control apparatus comprising: a packet transmission unit that inserts source authentication information derived by the source authentication information deriving unit into a packet from the external network and transmits the packet to the communication terminal.
請求項16に記載の通信制御装置において、
前記パケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信制御装置。
The communication control device according to claim 16,
The communication control device, wherein the packet transmitting unit encrypts a packet from the external network using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
請求項17に記載の通信制御装置において、
前記パケット送信手段は、前記外部ネットワークからのパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信制御装置。
The communication control device according to claim 17,
The communication control device, wherein the packet transmitting unit encrypts only a payload of a packet from the external network using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
請求項13乃至18の何れかに記載の通信制御装置において、
前記通信端末との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信端末と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする通信制御装置。
The communication control device according to any one of claims 13 to 18,
A communication control device, comprising: packet identification information updating means for updating the packet identification information by the same predetermined algorithm as that of the communication terminal every time a packet is transmitted / received to / from the communication terminal.
請求項13乃至19の何れかに記載の通信制御装置において、
前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信することを特徴とする通信制御装置。
The communication control device according to any one of claims 13 to 19,
The communication control device, wherein the communication identification information transmitting unit encrypts the communication identification information with an encryption key corresponding to the communication terminal and transmits the encrypted communication identification information to the communication terminal.
請求項13乃至20の何れかに記載の通信制御装置において、
前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備えることを特徴とする通信制御装置。
The communication control device according to any one of claims 13 to 20,
A communication control device, comprising: an information transmission unit that encrypts a new encryption key and the communication identification information with an encryption key corresponding to the communication terminal and transmits the encrypted encryption key and the communication identification information to the communication terminal.
請求項13乃至21の何れかに記載の通信制御装置において、
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信することを特徴とする通信制御装置。
The communication control device according to any one of claims 13 to 21,
The communication control device, wherein the communication identification information transmitting means transmits the new communication identification information and the communication identification information being used by the own device to the communication terminal.
請求項22に記載の通信制御装置において、
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信することを特徴とする通信制御装置。
The communication control device according to claim 22,
The communication control method, wherein the communication identification information transmitting means encrypts new communication identification information and communication identification information being used by its own device using an encryption key corresponding to the communication terminal, and transmits the encrypted communication identification information to the communication terminal. apparatus.
請求項13乃至23の何れかに記載の通信制御装置において、
前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする通信制御装置。
The communication control device according to any one of claims 13 to 23,
The communication control device, wherein the transmission source authentication information deriving unit further derives transmission source authentication information using an encryption key corresponding to the communication terminal.
内部ネットワークに接続し、該内部ネットワークを介して通信制御装置との間でパケット通信を行う通信端末において、
前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、
前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、
送信対象のパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信制御装置へ送信するパケット送信手段と、を備えることを特徴とする通信端末。
In a communication terminal connected to an internal network and performing packet communication with a communication control device via the internal network,
Communication identification information receiving means for receiving communication identification information from the communication control device,
Source identification information deriving means for deriving source authentication information using communication identification information from the communication control device and packet identification information for identifying a packet transmitted and received between the communication control device,
A communication terminal, comprising: a packet transmitting unit that inserts source authentication information derived by the source authentication information deriving unit into a packet to be transmitted and transmits the packet to the communication control device.
請求項25に記載の通信端末において、
前記パケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信端末。
The communication terminal according to claim 25,
The communication terminal, wherein the packet transmission unit encrypts the transmission target packet using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
請求項26に記載の通信端末において、
前記パケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信端末。
The communication terminal according to claim 26,
The communication terminal, wherein the packet transmission unit encrypts only the payload of the transmission target packet using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
請求項25乃至27の何れかに記載の通信端末において、
前記内部ネットワークからのパケットを受信するパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段と、を備えることを特徴とする通信端末。
The communication terminal according to any one of claims 25 to 27,
Packet receiving means for receiving a packet from the internal network;
Source authentication information inserted in a packet from the internal network, and a matching unit that checks the source authentication information derived by the source authentication information deriving unit,
When the source authentication information inserted in the packet from the internal network matches the source authentication information derived by the source authentication information deriving unit, the packet from the internal network is fetched and does not match. And a packet control means for discarding a packet from the internal network.
請求項28に記載の通信端末において、
前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする通信端末。
The communication terminal according to claim 28,
A communication terminal according to claim 1, wherein said packet receiving means receives and decrypts the encrypted packet when the packet from the internal network is encrypted.
請求項29に記載の通信端末において、
前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする通信端末。
The communication terminal according to claim 29,
A communication terminal according to claim 1, wherein said packet receiving means receives the packet and decrypts only the payload when only the payload of the packet from the internal network is encrypted.
請求項25乃至30の何れかに記載の通信端末において、
前記通信制御装置との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする通信端末。
The communication terminal according to any one of claims 25 to 30,
A communication terminal, comprising: packet identification information updating means for updating the packet identification information by the same predetermined algorithm as the communication control device every time a packet is transmitted / received to / from the communication control device.
請求項25乃至31の何れかに記載の通信端末において、
前記通信識別情報受信手段は、前記通信制御装置からの通信識別情報が暗号化されている場合に、該暗号化された通信識別情報を受信して復号化することを特徴とする通信端末。
The communication terminal according to any one of claims 25 to 31,
The communication terminal, wherein the communication identification information receiving means receives and decrypts the encrypted communication identification information when the communication identification information from the communication control device is encrypted.
請求項25乃至32の何れかに記載の通信端末において、
前記通信制御装置からの暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、
前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、
前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段と、
を備えることを特徴とする通信端末。
The communication terminal according to any one of claims 25 to 32,
Information receiving means for receiving and decrypting an encrypted new encryption key and communication identification information from the communication control device,
A first communication identification information comparing unit that compares the decrypted communication identification information with communication identification information being used by the own terminal;
When the communication identification information decrypted by the information decryption means matches the communication identification information used by the own terminal, an encryption key updating means for updating an owned encryption key to the new encryption key. ,
A communication terminal comprising:
請求項25乃至33の何れかに記載の通信端末において、
前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、
前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、
前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段と、
を備えることを特徴とする通信端末。
The communication terminal according to any one of claims 25 to 33,
The communication identification information receiving means receives new communication identification information from the communication control device and communication identification information used by the communication control device,
Communication identification information in use by the communication control device, and second communication identification information collating means for collating communication identification information in use by its own terminal;
When the communication identification information used by the communication control device and the communication identification information used by the own terminal match, the communication identification updating the communication identification information used by the own terminal to the new communication identification information. Information updating means;
A communication terminal comprising:
請求項34に記載の通信端末において、
前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とが暗号化されている場合に、該新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする通信端末。
The communication terminal according to claim 34,
The communication identification information receiving means, when the new communication identification information from the communication control device and the communication identification information being used by the communication control device are encrypted, the new communication identification information and the communication A communication terminal for receiving and decoding communication identification information in use by a control device.
請求項25乃至35の何れかに記載の通信端末において、
前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする通信端末。
The communication terminal according to any one of claims 25 to 35,
The communication terminal, wherein the transmission source authentication information deriving unit further derives transmission source authentication information using an encryption key corresponding to the communication terminal.
JP2002362344A 2002-12-13 2002-12-13 Packet communication authentication system, communication controller and communication terminal Pending JP2004194196A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002362344A JP2004194196A (en) 2002-12-13 2002-12-13 Packet communication authentication system, communication controller and communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002362344A JP2004194196A (en) 2002-12-13 2002-12-13 Packet communication authentication system, communication controller and communication terminal

Publications (1)

Publication Number Publication Date
JP2004194196A true JP2004194196A (en) 2004-07-08

Family

ID=32760812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002362344A Pending JP2004194196A (en) 2002-12-13 2002-12-13 Packet communication authentication system, communication controller and communication terminal

Country Status (1)

Country Link
JP (1) JP2004194196A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270669A (en) * 2005-03-25 2006-10-05 Nec Corp Policy distribution method, system, program, policy distribution server, and client terminal
JP2008544405A (en) * 2005-06-23 2008-12-04 昌美 吉岡 Secure data communication between client and server over communication network
JP2009505569A (en) * 2005-08-19 2009-02-05 インテル・コーポレーション Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network
JP2010283612A (en) * 2009-06-04 2010-12-16 Mitsubishi Electric Corp Network communication method, communication terminal, and communication repeater
JP2011086308A (en) * 2010-12-28 2011-04-28 Sony Corp Information processor
US8234376B2 (en) 2006-10-26 2012-07-31 Kabushiki Kaisha Toshiba Server apparatus and method of preventing denial of service attacks, and computer program product
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2013172223A (en) * 2012-02-20 2013-09-02 Hitachi Systems Ltd Data terminal, network system, terminal identification method, and program
JP2013225335A (en) * 2013-07-08 2013-10-31 Sony Corp Information processing apparatus, method and program
EP3024285A1 (en) * 2014-11-21 2016-05-25 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9098711B2 (en) 2004-09-29 2015-08-04 Sony Corporation Information processing apparatus and method, recording medium, and program
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
US10769284B2 (en) 2004-09-29 2020-09-08 Sony Corporation Information processing apparatus and method, recording medium, and program
US9785780B2 (en) 2004-09-29 2017-10-10 Sony Corporation Information processing apparatus and method, recording medium, and program
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2006270669A (en) * 2005-03-25 2006-10-05 Nec Corp Policy distribution method, system, program, policy distribution server, and client terminal
JP4517911B2 (en) * 2005-03-25 2010-08-04 日本電気株式会社 Policy distribution method, system, program, policy distribution server, and client terminal
JP2008544405A (en) * 2005-06-23 2008-12-04 昌美 吉岡 Secure data communication between client and server over communication network
JP4724751B2 (en) * 2005-08-19 2011-07-13 インテル・コーポレーション Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network
JP2009505569A (en) * 2005-08-19 2009-02-05 インテル・コーポレーション Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network
US8234376B2 (en) 2006-10-26 2012-07-31 Kabushiki Kaisha Toshiba Server apparatus and method of preventing denial of service attacks, and computer program product
JP2010283612A (en) * 2009-06-04 2010-12-16 Mitsubishi Electric Corp Network communication method, communication terminal, and communication repeater
JP2011086308A (en) * 2010-12-28 2011-04-28 Sony Corp Information processor
JP2013172223A (en) * 2012-02-20 2013-09-02 Hitachi Systems Ltd Data terminal, network system, terminal identification method, and program
JP2013225335A (en) * 2013-07-08 2013-10-31 Sony Corp Information processing apparatus, method and program
EP3024285A1 (en) * 2014-11-21 2016-05-25 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device
US9775030B2 (en) 2014-11-21 2017-09-26 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device

Similar Documents

Publication Publication Date Title
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
US7584505B2 (en) Inspected secure communication protocol
US8635445B2 (en) Method for digital identity authentication
US7937759B2 (en) System and method for protecting communication devices from denial of service attacks
US11736304B2 (en) Secure authentication of remote equipment
CN110020524B (en) Bidirectional authentication method based on smart card
WO2004017552A2 (en) Establishing authenticated network connections
US7536719B2 (en) Method and apparatus for preventing a denial of service attack during key negotiation
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
US8510831B2 (en) System and method for protecting network resources from denial of service attacks
JP2003143128A (en) Communication system and communication method
WO2015180399A1 (en) Authentication method, device, and system
CN112839062B (en) Port hiding method, device and equipment with mixed authentication signals
JP2004194196A (en) Packet communication authentication system, communication controller and communication terminal
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
CN100499453C (en) Method of the authentication at client end
US8356175B2 (en) Methods and apparatus to perform associated security protocol extensions
Coruh et al. Hybrid secure authentication and key exchange scheme for M2M home networks
WO2023036348A1 (en) Encrypted communication method and apparatus, device, and storage medium
KR20010079161A (en) The equipment authentication and communication encryption key distribution method in a wireless local area network environments
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
KR100381710B1 (en) Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
JP2003224562A (en) Personal authentication system and program
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
CN114928503B (en) Method for realizing secure channel and data transmission method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060822

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206